351 Q151049
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

352 Q151048
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

353 Q151047
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

354 Q151046
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

355 Q151045
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

356 Q151035
Ciência da Computação
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:

357 Q151034
Ciência da Computação
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

São algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO:

358 Q151033
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempr...

359 Q151032
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

360 Q151031
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características: