961 Q150628
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

962 Q150627
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

963 Q150626
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)
Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:
964 Q150596
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

965 Q150588
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Em relação aos conceitos de segurança, é correto afirmar:

966 Q150587
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

967 Q150586
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

968 Q150577
Ciência da Computação
Ano: 2006
Banca: Fundação Mariana Resende Costa (FUMARC)
Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:

Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.

A partir desses dados, avalie as seguintes afirmativas:

I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.

As afirmativas FALSAS são:
969 Q783036
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:

I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.

II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.

III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.

IV. Um IDS deve verifi...

970 Q783035
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.

II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da in...