791 Q150809
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.

792 Q150808
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

793 Q150807
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de

segurança em tecnologia da informação.

A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).

794 Q150801
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.

795 Q150800
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.

796 Q150799
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O OSPF tem o limite de 20 saltos em sua configuração dinâmica.

797 Q150798
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

As configurações de proxy com FTP permitem o bloqueio de dados dependendo do tamanho dos nomes de usuários e senhas no SEF 8.0.

798 Q150796
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

O SGSI (sistema de gestão da segurança da informação), caracterizado na referida norma, é definido como sendo formado pelo conjunto das partes A, B e C no modelo acima.

799 Q150795
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Visando à diminuição de riscos de incidentes de segurança da informação, é correto estabelecer um maior perímetro de segurança lógica em torno da rede B que em torno da rede C.

800 Q150786
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

A gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam