41 Q151187
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais

42 Q151185
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação, julgue os seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

43 Q151183
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administr...

44 Q151184
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Sobre segurança de redes é INCORRETO afirmar que

45 Q151182
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:

46 Q151172
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governam...

47 Q151181
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança

48 Q151199
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente.

49 Q151173
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da configuração de segurança no navegador Internet Explorer 5.0 (IE5), julgue os itens seguintes.

No nível de segurança médio do IE5, não será realizado o download de controles ActiveX, mesmo que estejam inscritos.

50 Q151170
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo ...