463901 Q96492
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de mecanismos de segurança da informação, julgue os itens a seguir. O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
463902 Q96490
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de mecanismos de segurança da informação, julgue os itens a seguir. Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
463903 Q96488
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
463904 Q96486
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
463905 Q96483
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo”. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
463906 Q96480
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
463907 Q96477
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
463908 Q96475
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
463909 Q96473
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
463910 Q96472
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.