1271 Q148976
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos protocolos de rede, julgue os itens que se seguem.

O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados. Esse protocolo funciona por alocação de banda, com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre.

1272 Q148971
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

1273 Q148970
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

1274 Q148961
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

1275 Q148960
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

1276 Q148959
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

1277 Q148955
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

1278 Q148953
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

1279 Q148942
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

1280 Q148941
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção: