591 Q121267
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Em uma criptografia, o conceito de força bruta significa uma técnica para

592 Q121265
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:

593 Q121196
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.

594 Q121189
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

595 Q121186
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.

596 Q121183
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.

597 Q121181
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.

598 Q121178
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.

599 Q121176
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado.

600 Q121172
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma técnica usada para implementar a segurança de uma rede de computadores é o estabelecimento de um perímetro de segurança contra as ameaças internas e externas.