201 Q94089
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

202 Q93634
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.

http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
203 Q93633
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeir...
204 Q93426
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
205 Q93239
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que
206 Q92989
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
207 Q92939
Ciência da Computação
Ano: 2014
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)
A segurança é um assunto muito discutido na atualidade e tem várias vertentes. Quando nos concentramos na segurança da informação temos vários aspectos importantes. A seguir são apresentadas algumas afirmações a respeito desses aspectos. Selecione entre elas a afirmação INCORRETA.
208 Q92763
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança da informação, julgue os itens a seguir. A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.
209 Q92761
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança da informação, julgue os itens a seguir. Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.
210 Q92760
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança da informação, julgue os itens a seguir. A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.