A respeito de Diagramas de Fluxo de Dados (DFDs), é correto afirmar que
Considere os símbolos abaixo.

Na implementação da memória virtual, normalmente é utilizada a técnica de paginação. Quando se utiliza também a técnica de segmentação,
No sistema operacional MS-DOS, utilizado nos microcomputadores do tipo IBM-PC, a memória de 0 a 640K é reservada para o sistema operacional, para os drivers de dispositivos e para programas comuns. Os 384K restantes, entre 640K e 1M, são reservados para as RAMs de vídeo, ROMs contendo BASIC e outras funções relacionadas à entrada/ saída. Esta região entre 640K e 1M é conhecida como
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
A sobreescrita de um fragmento de dados em uma parte do fragmento inicial já recebido provoca negação de serviço em sistemas que tenham bugs na implementação da remontagem de fragmentos de informação.
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS conectado a um switch opera adequadamente quando configurado com espelhamento de porta ou em modo debug.
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.
A respeito de segurança da informação, julgue os itens abaixo.
Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.
A respeito de segurança da informação, julgue os itens abaixo.
No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico parti...