Magna Concursos

Foram encontradas 120 questões.

887836 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.

 

Provas

Questão presente nas seguintes provas
887835 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IPS detectam anomalias na operação da rede e reportamnas aos administradores para análise e ação posterior.

 

Provas

Questão presente nas seguintes provas
887825 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

 

Provas

Questão presente nas seguintes provas
887824 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação à segurança de perímetro, julgue os itens a seguir.

Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.

 

Provas

Questão presente nas seguintes provas
887823 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação à segurança de perímetro, julgue os itens a seguir.

O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.

 

Provas

Questão presente nas seguintes provas
887822 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.

 

Provas

Questão presente nas seguintes provas
887819 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.

 

Provas

Questão presente nas seguintes provas
887812 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Os algoritmos de chave assimétrica utilizam dois valores de chave: um público, usado para a cifração, e outro mantido privado, que é usado na decifração.

 

Provas

Questão presente nas seguintes provas
887810 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar.

 

Provas

Questão presente nas seguintes provas
887809 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.

 

Provas

Questão presente nas seguintes provas