191 Q101293
Ciência da Computação
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:
192 Q101209
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por:

193 Q101183
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

194 Q101085
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

195 Q97607
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
196 Q96027
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção
197 Q94847
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos.
198 Q94270
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
199 Q94096
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

200 Q94090
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para