Magna Concursos

Foram encontradas 113 questões.

1766829 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Transmissão em banda base é a técnica de transmissão de sinais que ocupa toda a banda disponível em um dado meio físico. Por esse motivo, as redes locais de computadores geralmente utilizam a técnica de banda larga, em que vários canais limitados em banda podem ser utilizados para finalidades diferentes.

 

Provas

Questão presente nas seguintes provas
1766828 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Com a arquitetura TCP/IP utilizada na Internet, tem-se o serviço de nome de domínio, que associa o endereço IP de um equipamento a um nome simbólico, mais ameno aos usuários. Uma vantagem da utilização do nome de domínio é que pode-se conhecer a localização geográfica (país) do equipamento antecipadamente por meio da terminação do nome. Como exemplo hipotético, um equipamento identificado por www.naoexisto.com.br está no Brasil, enquanto ftp.mycompany.co.uk está no Reino Unido (United Kingdom).

 

Provas

Questão presente nas seguintes provas
1766826 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet.

 

Provas

Questão presente nas seguintes provas
1766824 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.

 

Provas

Questão presente nas seguintes provas
1766823 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

 

Provas

Questão presente nas seguintes provas
1766822 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.

 

Provas

Questão presente nas seguintes provas
1766820 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

 

Provas

Questão presente nas seguintes provas
1766819 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

 

Provas

Questão presente nas seguintes provas
1766818 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.

 

Provas

Questão presente nas seguintes provas
1766817 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.

 

Provas

Questão presente nas seguintes provas