1481 Q107961
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.
1482 Q107959
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.
1483 Q107956
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.
1484 Q107954
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos ao risco de segurança da informação. O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.
1485 Q107951
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.
1486 Q107949
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos ao risco de segurança da informação. São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.
1487 Q107946
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.
1488 Q107944
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
1489 Q107942
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
1490 Q107939
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.