131 Q782774
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de
132 Q782773
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
133 Q782772
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
134 Q655176
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.

Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

135 Q655170
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
136 Q655169
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
137 Q655161
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
138 Q655159
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.

O trecho entre aspas faz parte, na norma, da seção:

139 Q655158
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
140 Q655157
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,

As afirmações I e II descrevem, respectivamente, notificações de