811 Q150760
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores l...

812 Q150749
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

A partir das informações apresentadas no diagrama, é correto afirmar que os riscos de segurança da informação associados ao dispositivo B são maiores que os associados ao dispositivo G.

813 Q150741
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da estruturação de diretórios e pastas, bem como da atribuição de permissões no Windows 2003 Server, julgue os itens a seguir.

Qualquer usuário, autenticado ou não no sistema operacional, pode acessar o diretório de instalação do sistema operacional e nele navegar com todos os direitos de leitura e escrita.

814 Q150740
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

815 Q150723
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne aos protocolos e serviços de rede, julgue os itens que se seguem.

O protocolo telnet, utilizado em servidores Linux, pode se integrar com serviços de autenticação de usuários por meio do LDAP.

816 Q150714
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

A segurança da informação visa à garantia da confidencialidade, da integridade e da disponibilidade.

817 Q150695
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a vírus de computador, julgue os itens subseqüentes.

Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos.

818 Q150675
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nessa figura, julgue os itens subseqüentes.

A camada de estratégia se refere aos processos que são coletados no conjunto de serviços de suporte. Em relação à segurança da informação, esse conjunto é particularmente importante em virtude de focar na organização de atividades de segurança da informação do provedor de serviços de TI.

819 Q150674
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.

A figura exemplifica um conjunto de medidas de segurança, que são utilizadas dentro do conceito de gerenciamento de segurança como elementos para limitar os riscos e a vulnerabilidade da informação.

820 Q150670
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.