Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Analise as seguintes afirmações sobre segurança de sistemas computacionais.
I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.
II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.
III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caix...

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.
Supondo que a situação apresentada na figura tenha ocorrido devido à ação de um hacker (ciberpirata), é correto tomar como contra-medida a negação de serviço (denial of service).
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certif...
A importância da informação para a tomada de decisão tem orientado o desenvolvimento de um grupo de conceitos e técnicas para o gerenciamento eficiente dos dados. A necessidade de rapidez, flexibilidade e confiabilidade para a gestão da informação induz a utilização de tecnologias já consolidadas, que oferecem vantagens e características significativas. A informatização é ferramenta para otimizar a eficiência e a rentabilidade do empreendimento rural, já que, em cada etapa do processo, pode-se dispor de informações precisas e de forma rápida, que resultem em tomadas de decisão. Acerca dessas tecnologias, julgue os itens subseqüentes.
O processo de automação de coleta de dados, mediante leitura de planilhas em ...
Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de: