71 Q148962
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

72 Q148949
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

73 Q148945
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento co...

74 Q148936
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
75 Q148935
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)
Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
76 Q148934
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

77 Q148925
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

78 Q148921
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da segurança da informação, julgue os itens subseqüentes.

No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.

79 Q148920
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.

Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.
80 Q560651
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar