11 Q814258
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
12 Q814256
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização.

A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado

13 Q814255
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.
14 Q731347
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
15 Q731346
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
16 Q731345
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
17 Q731344
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
18 Q731343
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São pilares da Segurança da Informação:
19 Q731342
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
20 Q731341
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em