671 Q151595
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema da arquitetura de informação e infra-estrutura de tecnologia da informação de uma organização. Julgue os próximos itens, acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e bancos de dados e planejamento de sistemas de informação.

Sistemas de informação podem ser chamados de sistemas sociotécnicos, pois sua gênese e gestão sofrem efeitos de componentes das esferas tecnológicas e sociais.

672 Q151594
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema da arquitetura de informação e infra-estrutura de tecnologia da informação de uma organização. Julgue os próximos itens, acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e bancos de dados e planejamento de sistemas de informação.

A função primordial de sistemas de informação é apoiar os processos de negócio que ocorrem no âmbito de uma organização nos seus níveis operacional, de conhecimento, de administração e estratégico.

673 Q151206
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

O desenvolvimento ou a extensão de um aplicativo servidor http que é capaz de tratar e re...

674 Q151181
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança

675 Q151150
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:

I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.

II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.

 III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.

 Pode-se concluir que:

676 Q151143
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmativas sobre segurança no SQL Server.

 I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.

 II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.

 III. É possível designar permissões para registros completos, mas não para colunas isoladas.

Sobre as afirmativas, pode-se concluir que:

677 Q151087
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.

678 Q150849
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.

II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.

III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.

...
679 Q150848
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identificar conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

...
680 Q150847
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma prob...