Sobre tecnologias relacionadas à arquitetura web, é correto afirmar que:
No que se refere a conceitos de segurança, julgue os itens seguintes.
O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.

A figura acima ilustra uma janela de configurações de segurança do navegador Internet Explorer 6.0 SP1 (IE6). Com relação às configurações de segurança do IE6 e considerando a janela mostrada, julgue os itens a seguir.
Considerando que o computador no qual a janela ilustrada está sendo executada encontra-se em uma rede local, para que a autenticação de usuários na zona de segurança referente a essa janela seja adequadamente configurada, é necessário que sejam especificados um login e uma senha para cada usuário, diferente daqueles encontrados na base de usuários de diretórios da rede local.
Relacionado a aspectos de segurança computacional é INCORRETO afirmar:
O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT.
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.
Analise as seguintes afirmações referentes à segurança da informação.
I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos.
II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar.
III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente.
IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas à segurança de redes de computadores.
I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.
II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.
III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.
IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.
Indique a opção que contenha todas as afirmações...
O modelo de desenvolvimento de software RUP (rational unified process) tem tido grande aceitação nas equipes de desenvolvimento, pois incorpora um conjunto de técnicas de desenvolvimento orientado a objetos. Acerca desse modelo, julgue os itens subseqüentes.
Em RUP, os processos são centrados na arquitetura do sistema e dirigidos por casos de uso. Assim, o sistema em desenvolvimento é estruturado em componentes e funcionalmente descrito em termos de caso de uso.