1041 Q150620
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT.

1042 Q150601
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.

1043 Q150590
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações referentes à segurança da informação.

 I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos.

II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar.

III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente.

 IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência.

 Indique a opção que contenha todas as afirmações verdadeiras.

1044 Q150589
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas à segurança de redes de computadores.

 I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.

 II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.

III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.

IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.

Indique a opção que contenha todas as afirmações...

1045 Q783103
Ciência da Computação
Ano: 2002
Banca: Fundação Carlos Chagas (FCC)

Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada

1046 Q783095
Ciência da Computação
Ano: 2002
Banca: Fundação Carlos Chagas (FCC)

Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui

1047 Q783094
Ciência da Computação
Ano: 2002
Banca: Fundação Carlos Chagas (FCC)

A salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados

1048 Q150839
Ciência da Computação
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor ge...

1049 Q150836
Ciência da Computação
Ano: 2002
Banca: Escola de Administração Fazendária (ESAF)

Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir

1050 Q150683
Ciência da Computação
Ano: 2002
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)
Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado: