371 Q151020
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,

verifica-se que estão corretos

372 Q151019
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,

verifica-se que estão corretas

373 Q151018
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

374 Q151017
Ciência da Computação
Ano: 2012
Banca: COPEVE/ UFAL

Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?

375 Q151016
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.

376 Q151015
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.

377 Q151014
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.

378 Q151013
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identificados e inclui considerações de atribuição de papéis e responsabilidades.

379 Q151012
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.

380 Q151011
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O antispam SMTP Proxy (ASSP) é uma solução open source compatível com o Linux CentOS, que utiliza recursos diversos como URIBL (uniform resource identifier black listinge) e a análise bayesiana para identificar emails spam.