691 Q150806
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.

II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.

III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadei...

692 Q150794
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.

693 Q150793
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por

694 Q150792
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por

695 Q150791
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por

696 Q150790
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção ...

697 Q150789
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

698 Q150788
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

699 Q150787
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de

700 Q150784
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Dentre os requisitos não funcionais, classificados em

I. De produto.

II. Organizacionais.

III. Externos.

Corresponde a I, II e III, respectivamente,