381 Q657657
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
382 Q657655
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
383 Q657652
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
384 Q657491
Ciência da Computação
Ano: 2017
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
385 Q655178
Ciência da Computação
Ano: 2017
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

386 Q655177
Ciência da Computação
Ano: 2017
Banca: Banca não informada

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

387 Q655172
Ciência da Computação
Ano: 2017
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
388 Q655171
Ciência da Computação
Ano: 2017
Banca: Banca não informada

Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.

I- No esquema sequencial, os registros são colocados em ordem física.

II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.

III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.

IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.

Está correto apenas o que se afirmativa em

389 Q655168
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
390 Q655167
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos co...