23171 Q523578
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.

23172 Q523576
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.

23173 Q523574
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico parti...

23174 Q523572
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

O custo de se implementar medidas de segurança de rede é normalmente reconhecido pelas altas camadas gerenciais como um investimento, sendo indispensável para o bom andamento das atividades da organização.

23175 Q523570
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

A análise de risco tem por objetivo definir o que se deseja proteger, contra o que, e o quanto se deve investir na proteção; para isso, é necessário identificar os alvos a serem protegidos, as ameaças, e calcular os riscos, prejuízos e investimentos em proteção associados a cada item identificado, fazendo-se uma análise de custo versus benefício.

23176 Q523568
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens abaixo.

Na definição dos requisitos de um sistema de segurança, deve-se levar em consideração a atividade-núcleo da organização a que esse sistema se destina. Por exemplo, em um estabelecimento bancário, a confidencialidade deve ser priorizada quando confrontada com a integridade dos dados. Em outras situações, de acordo com o princípio da confidencialidade, é preferível a destruição de instalações, dados e backups a permitir o acesso não-autorizado ao sistema. Já em alguns casos, a indisponibilidade da informação pode ser tão danosa quanto a sua deleção.

23177 Q523566
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

No ambiente de desenvolvimento visual de aplicações Delphi, todos os componentes são derivados da classe TComponent, que provê a funcionalidade básica comum a todos eles.

23178 Q523564
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

Do ponto de vista da programação estruturada, o uso do comando goto é considerado importante para auxiliar a estruturação do programa em módulos independentes.

23179 Q523562
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

O trecho de código C++ abaixo ilustra a utilização de ponteiros para realizar a cópia de uma cadeia de caracteres. No caso, após a execução do trecho, o string apontado por "p1" passa a assumir o valor "12345".

char numeros[] = "12345";

char *p1 = "abcdef";

char *p0;

p0 = numeros;

while ((*p1++ = *p0++) != '');

23180 Q523560
Informática Básica / Microinformática
Ano: 2002
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

A execução da função recursiva abaixo faz retornar o valor 10, quando o parâmetro i for igual a 10.

int conta(int i) {

 if (i == 0) return 1;

else return (1+conta(i-1));

 }