Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no fir...

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por m...

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.

Quais recursos poderiam ser utilizados nessa simulação?

Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.

Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)

Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Em relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta.

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Sobre os criptossistemas de chave pública é correto afirmar:

Ciência da Computação
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

O RUP (Rational Unified Process) é um dos modelos para Engenharia de Software mais utilizado, ele descreve quatro fases, são elas:

10 Q150569
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à engenharia de software, julgue os próximos itens.

A fase de construção do RUP ocorre quando o software é integrado ao ambiente organizacional no qual ele deve funcionar, ou seja, ao ser entregue aos seus usuários.