505241 Q103193
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
505242 Q103191
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
505243 Q103190
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
505244 Q103188
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
505245 Q103186
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
505246 Q103184
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
505247 Q103182
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
505248 Q103179
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
505249 Q103177
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
505250 Q103174
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.