771 Q782870
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico.

772 Q782869
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

Relacionado ao uso de funções criptográficas de hash, o TLS utiliza HMAC-MD5 ou HMAC-SHA.

773 Q782868
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança da informação, julgue os itens que se seguem.

A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.
774 Q782867
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança da informação, julgue os itens que se seguem.

Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.

775 Q782780
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

776 Q782779
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.

777 Q655138
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
778 Q151086
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo.

779 Q151085
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

O gerenciamento de incidentes busca garantir uma resposta rápida, efetiva e ordenada aos incidentes de segurança por meio de controles para prevenir falhas nos sistemas de informação e perda de serviço, negação de serviço, erros resultantes de dados incompletos ou inexatos e violação de confidencialidade.

780 Q151084
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software.