Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.
Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.
Os vírus de computador preferem contaminar principalmente arquivos .doc e .xls. A identificação binária de arquivos .pif e .scr impede a propagação de vírus por essas extensões.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.
A maioria dos antivírus disponíveis no mercado faz a busca de vírus com base em assinaturas. Como muitos vírus sofrem mutações, que causam alterações nas assinaturas, é fundamental realizar constantemente a atualização da base de assinaturas do antivírus.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.