11 Q731404
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
12 Q731343
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São pilares da Segurança da Informação:
13 Q731342
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
14 Q731341
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

15 Q731340
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
16 Q731339
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
17 Q731283
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Um banco de dados relacional tem duas tabelas com a estrutura simplificada abaixo:

Sabendo-se que as tabelas TAB1 e TAB2 são compostas, respectivamente, de 100 e 150 registros, e que todos os campos são numéricos, é correto afirmar que o número máximo de linhas do resultado que a consulta SQL SELECT * FROM TAB1,TAB2 WHERE x=a AND x > y pode retornar é

18 Q731276
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa
19 Q731275
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Observe o quadro a seguir, que apresenta quatro redes sem fio (wifi) com as respectivas características:

Atente ao que se diz a respeito das redes wifi apresentadas acima.

I. A rede com SSID bege é a mais segura das quatro, pois emprega um protocolo de criptografia forte, ainda que use uma senha curta.

II. A rede com SSID ocre é a que tem maior alcance das quatro, pois não suporta dispositivos antigos, que ainda usam o padrão 802.11b.

III. As redes com SSID iris e jade são as mais rápidas, pois toda a comunicação com os clientes é feita de modo aberto, sem o custo adicional de criptografar os dados.

É correto o que se afirma somente em

20 Q731269
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito à tecnologia de redes MPLS (Multi-Protocol Label Switching).

( ) O protocolo MPLS atua nas camadas de enlace e de rede do modelo OSI.

( ) Como os labels dos pacotes só podem ser abertos no destinatário, as redes MPLS são em geral consideradas mais seguras do que as redes IP comuns.

( ) Uma das desvantagens das redes MPLS é tratar de forma igual o tráfego de cada aplicação, o que leva a grande atraso no monitoramento de classes de serviço.

( ) Uma rede MPLS implementa somente roteamento estático e semiestático nos nós LSR, necessitando de um protocolo específico para efetuar roteamento dinâmico.

Está correta, de cima para baixo, a seguinte ...