1
Q731338
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
2
Q731337

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
3
Q731336
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.
4
Q731335
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.
5
Q731333
Julgue o item a seguir, relativo aos ambientes de alta disponibilidade. Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.
6
Q731331
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado.
7
Q731330
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.
8
Q731329
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário.
9
Q731321
No que se refere à segurança de computadores, julgue os itens subsecutivos. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
10
Q731320
No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.