101 Q655168
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
102 Q655167
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos co...

103 Q655166
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

104 Q655165
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

105 Q655164
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
106 Q655139
Ciência da Computação
Ano: 2017
Banca: Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR)
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
107 Q655163
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
108 Q655162
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como u...
109 Q655160
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
110 Q655154
Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de