141 Q655139
Ciência da Computação
Ano: 2017
Banca: Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR)
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
142 Q655154
Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
143 Q655153
Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

144 Q655141
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
145 Q655156
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere o texto a seguir:

É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como

146 Q655155
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afi...

147 Q655152
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
148 Q655151
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são
149 Q655149
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
150 Q655142
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em: