Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Web Services são aplicações modulares que podem ser acessadas por meio de uma rede, em geral, a World Wide Web. A arquitetura dos Web Services descrevem três papéis: service provider, service requester e service broker, e três operações básicas:

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Dentre as diferenças cruciais entre o modelo tradicional de uso de bancos de dados OLTP (Online Transaction Processing) e o modelo voltado para Data Warehousing (DW) está

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Em GED (Gerenciamento Eletrônico de Documentos), a tecnologia, também conhecida como Gerenciamento Corporativo de Relatórios, que possibilita que os relatórios sejam gerados e gerenciados na forma digital, na qual também é possível efetuar anotações sobre estes relatórios sem afetar o documento original, é chamada de

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos ...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmativas sobre controle físico de acesso às informações.

I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteç...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é

10 Q150782
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um