691 Q655166
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

692 Q655165
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

693 Q655164
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
694 Q655139
Ciência da Computação
Ano: 2017
Banca: Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR)
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
695 Q655163
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
696 Q655162
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como u...
697 Q655160
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
698 Q655154
Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
699 Q655153
Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

700 Q655141
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um: