21 Q94847
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos.
22 Q94270
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
23 Q94096
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

24 Q94090
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

25 Q94089
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

26 Q93634
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.

http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
27 Q93633
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeir...
28 Q93426
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
29 Q93239
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que
30 Q92989
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.