1011 Q150999
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como

1012 Q150998
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com

1013 Q150997
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

1014 Q150996
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre o SSE-CMM é correto afirmar:

1015 Q150995
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

1016 Q150994
Ciência da Computação
Ano: 2012
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

1017 Q150991
Ciência da Computação
Ano: 2012
Banca: CONSULPLAN Consultoria (CONSULPLAN)

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

1018 Q150990
Ciência da Computação
Ano: 2012
Banca: CONSULPLAN Consultoria (CONSULPLAN)

“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

1019 Q150988
Ciência da Computação
Ano: 2012
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.

I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

 II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.

III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o trei...

1020 Q150987
Ciência da Computação
Ano: 2012
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.

I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.

II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.

III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, ...