651 Q154379
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria

652 Q154291
Ciência da Computação
Ano: 2007
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Assinale a atividade abaixo que faz parte da Análise de Riscos de um projeto.

653 Q154290
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura ao lado, que apresenta um esquema para gerenciamento de riscos, julgue os itens a seguir.

I O modelo proposto é mais adequado ao gerenciamento de riscos de segurança da informação que ao gerenciamento de riscos de projeto.

II O emprego de indicadores associados a riscos e controles torna o modelo mais operacional que gerencial.

III O uso de indicadores, de forma geral, é imprescindível ao sucesso de um programa de planejamento estratégico organizacional.

IV O sucesso na adoção de modelos de qualidade em desenvolvimento de software, tanto de produto quanto de process...

654 Q154201
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis.

655 Q154200
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura.

656 Q154126
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

São características típicas dos malwares: cavalos de tróia aparentam realizar atividades úteis; adwares obtêm e transmitem informações privadas do usuário; backdoors estabelecem conexões para fora da rede onde se encontram; worms modificam o código de uma aplicação para propagar-se em uma rede; e botnets realizam ataques articulados por meio de um controle remoto.

657 Q154120
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados

658 Q154119
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado

659 Q154118
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.
660 Q154117
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.