631 Q731347
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
632 Q731346
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
633 Q731345
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
634 Q731344
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
635 Q731343
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São pilares da Segurança da Informação:
636 Q731342
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
637 Q731341
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

638 Q731340
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
639 Q731339
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
640 Q731338
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.