Questões da Prova CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas - Parte II

Foram encontradas 17 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q48253 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
Alternativas
Q48252 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
Alternativas
Q48251 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Em um sistema de controle de acesso hipotético, se uma entidade A tenta acessar uma entidade B, então A é um objeto e B é um sujeito.
Alternativas
Q48250 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.
Alternativas
Q48249 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Certificados X.509 estão diretamente relacionados à implementação de Infraestrutura de Chaves Públicas (ICP) e pressupõem a adoção de um sistema hierarquizado de autoridades certificadoras.
Alternativas
Respostas
11: E
12: C
13: E
14: C
15: C