41 Q560652
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

42 Q148930
Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

43 Q148971
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

44 Q148970
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

45 Q148961
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

46 Q148960
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

47 Q148959
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

48 Q148955
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

49 Q148953
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

50 Q148942
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.