1401 Q108138
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a tecnologias de IDS, julgue os itens que se seguem. Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
1402 Q108137
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das tecnologias de VPN, julgue o seguinte item. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
1403 Q108135
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da criptografia, julgue o item a seguir. A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
1404 Q108134
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a tecnologias de firewall, julgue os itens subsequentes. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
1405 Q108132
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
1406 Q108130
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança lógica, julgue os próximos itens. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.
1407 Q108128
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança lógica, julgue os próximos itens. No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.
1408 Q108126
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança lógica, julgue os próximos itens. O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
1409 Q108124
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, a respeito da segurança física. Os gases Halon e FM-200 são muito eficientes no combate a incêndios, pois interferem na reação química do fogo, extinguindo-o; entretanto o FM-200 não é mais utilizado em ambientes corporativos de processamento de dados já que contribui para a destruição da camada de ozônio do planeta.
1410 Q108123
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, a respeito da segurança física. A instalação de piso elevado é recomendada para atender necessidades específicas de um ambiente corporativo de processamento de dados, entre elas a de climatização em sistema com plenum de insuflação. Por outro lado, o uso de piso elevado apresenta baixa flexibilidade para alterações de leiaute e expansões.