51 Q102378
Ciência da Computação
Ano: 2014
Banca: Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
52 Q101212
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
53 Q94088
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

54 Q148930
Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

55 Q148971
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

56 Q148970
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

57 Q148961
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

58 Q148960
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

59 Q148959
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

60 Q148955
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que