Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma classificação de várias categorias de sistemas de informação usados por organizações, ordenados quanto ao nível organizacional e ao tipo de decisão que apóiam. Os níveis organizacionais são: operacional, conhecimento, gerencial e estratégico, não necessariamente ordenados da forma apresentada na figura. Os tipos de decisão que apóiam são: estruturada, semiestruturada, não-estruturada, não necessariamente ordenados da forma apresentada na figura. Com relação à classificação acima, julgue os itens que se seguem.

Os sistemas do tipo SPT são tipicamente usados por executivos e diretores.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma classificação de várias categorias de sistemas de informação usados por organizações, ordenados quanto ao nível organizacional e ao tipo de decisão que apóiam. Os níveis organizacionais são: operacional, conhecimento, gerencial e estratégico, não necessariamente ordenados da forma apresentada na figura. Os tipos de decisão que apóiam são: estruturada, semiestruturada, não-estruturada, não necessariamente ordenados da forma apresentada na figura. Com relação à classificação acima, julgue os itens que se seguem.

Os sistemas do tipo SAD são tipicamente usados por técnicos e engenheiros.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A tecnologia de informação (TI) ensejou a gestão de informações para instruir processos decisórios. Alguns afirmam que o excesso de dados pode ser tão inútil quanto não tê-los. Acerca desse assunto, julgue os itens a seguir.

Há linearidade entre os dados disponíveis, as informações processadas e os conhecimentos sistematizados para instruir os processos decisórios.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A tecnologia de informação (TI) ensejou a gestão de informações para instruir processos decisórios. Alguns afirmam que o excesso de dados pode ser tão inútil quanto não tê-los. Acerca desse assunto, julgue os itens a seguir.

Uma distinção entre o dado e a informação é que o primeiro é puramente sintático e a segunda, necessariamente, semântica.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são l...

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

10 Q151530
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.