Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos à criptografia.

Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ataques a redes de computadores, julgue os próximos itens. O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte. A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do disposit...
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um

10 Q150781
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi