111 Q121176
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado.

112 Q121172
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma técnica usada para implementar a segurança de uma rede de computadores é o estabelecimento de um perímetro de segurança contra as ameaças internas e externas.

113 Q121097
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

O planejamento da instalação de uma rede de computadores, considerando-se os aspectos de segurança, NÃO envolve a atividade de

114 Q121094
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos:

115 Q560332
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Garantir a impossibilidade de que uma autoria de documento eletrônico seja negada posteriormente significa atender ao requisito de segurança

116 Q121229
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento ...

117 Q121220
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A confidencialidade, a disponibilidade, a autenticidade, a integridade e o não-repúdio em sistemas de informação podem ser garantidos utilizando-se funções de hash, em que, dado um conjunto de bytes de tamanho qualquer como entrada, uma cadeia de bits de tamanho fixo, que representa a entrada, é produzida como saída. O objetivo das funções de h...

118 Q121218
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

São controles gerais de sistemas de informações os controles de software, de hardware, de operações, de computador, de segurança de dados, de implementação e os controles administrativos.