20481 Q546146
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento orig...

20482 Q546144
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade.

20483 Q546102
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Desejando obter informações acerca de um acórdão publicado em 2003 e disponível na Revista Eletrônica da Jurisprudência do STJ, um indivíduo acessou o sítio desse tribunal — http://www.stj.gov.br — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa figura, julgue os itens que se seguem, relativos à Internet e ao IE6.

O símbolo  , localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está send...

20484 Q546085
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a

20485 Q546029
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.

...
20486 Q545979
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Recomenda-se que os dados produzidos rotineiramente em um computador  I a fim de garantir II . Também é altamente recomendável que se  III permitir sua restauração em caso de sinistro.

Preenche corretamente as lacunas I, II e III acima:

20487 Q545973
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos, ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou tentativas de ataques.

20488 Q545961
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Analise as seguintes afirmações relativas a segurança da informação:

I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois bac...

20489 Q545925
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura acima. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6.

Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por meio da Internet e que esse tipo de operação exige um alto grau de segurança ...
20490 Q545923
Informática Básica / Microinformática
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)
Analise as seguintes afirmações relativas a conceitos de proteção e segurança da informação.

 I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo.

 II. A autenticação é o processo destinado a verificar a validade de determinada mensagem.

III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado.

IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos.

Indique a opção que contenha todas as afir...