318681 Q731345
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
318682 Q731344
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
318683 Q731343
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São pilares da Segurança da Informação:
318684 Q731342
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
318685 Q731341
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

318686 Q731340
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
318687 Q731339
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
318688 Q731338
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
318689 Q731337
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.

O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
318690 Q731336
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.