141 Q655156
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere o texto a seguir:

É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como

142 Q655155
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afi...

143 Q655152
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
144 Q655151
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são
145 Q655149
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
146 Q655142
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

147 Q801489
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
148 Q407761
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
149 Q104453
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:
150 Q104422
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.