Há índices que indicam o desempenho de diferentes aspectos de um programa paralelo como: 1. desempenho da aplicação, que envolve os índices Speed Up − SU (fator de aceleração) e eficiência; e 2. desempenho da rede de interconexão, que envolve os índices latência e vazão. O índice
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,
O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo,
O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.
Com relação ao protocolo HTTPS, analise as afirmativas a seguir.
I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.
II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.
III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.
Está correto o que se afirma em
Sobre o serviço, o servidor e o cliente FTP, analise as afirmativas a seguir.
I. O comando mput é utilizado para enviar múltiplos arquivos para o servidor FTP.
II. O protocolo FTP utiliza UDP como camada de transporte.
III. Por padrão, o protocolo FTP utiliza as portas 20 e 21 do servidor FTP.
Está correto o que se afirma em
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografa de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior infuência:
Sistemas de detecção de intrusão - IDS e sistemas de prevenção de intrusão - IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo. I. Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls. II. Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN. III. O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos. IV. A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas. Assinale a alternativa que contém as afirmações CORRETAS.
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.
Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados.
A respeito da gestão de segurança da informação, julgue o item subsequente.
A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação.
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados:
A partir do resultado do experimento acima, deduz-se acertadamente que
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS. O IPS