Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

A respeito de Diagramas de Fluxo de Dados (DFDs), é correto afirmar que

Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Considere os símbolos abaixo.

Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Na implementação da memória virtual, normalmente é utilizada a técnica de paginação. Quando se utiliza também a técnica de segmentação,

Informática Básica / Microinformática
Ano: 2002
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

No sistema operacional MS-DOS, utilizado nos microcomputadores do tipo IBM-PC, a memória de 0 a 640K é reservada para o sistema operacional, para os drivers de dispositivos e para programas comuns. Os 384K restantes, entre 640K e 1M, são reservados para as RAMs de vídeo, ROMs contendo BASIC e outras funções relacionadas à entrada/ saída. Esta região entre 640K e 1M é conhecida como

Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

A sobreescrita de um fragmento de dados em uma parte do fragmento inicial já recebido provoca negação de serviço em sistemas que tenham bugs na implementação da remontagem de fragmentos de informação.

Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.

Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Um IDS conectado a um switch opera adequadamente quando configurado com espelhamento de porta ou em modo debug.

Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.

Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.

10 Q523574
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico parti...