Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Considere os seguintes fragmentos de configuração para o Apache Web Server.

O termo que substitui corretamente os trechos pontilhados é:

Ciência da Computação
Ano: 2018
Banca: COPESE / UFT

A configuração de um servidor DNS (Domain Name System) utilizando o Bind9 requer a configuração de ao menos duas zonas de domínio.

Assinale a alternativa CORRETA que apresenta o nome destas zonas.

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São pilares da Segurança da Informação:
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

10 Q731340
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados