Foram encontradas 240 questões.
Assinale a alternativa que apresenta corretamente o tamanho mínimo de chave admitido pelo algoritmo Rijndael.
Provas
Questão presente nas seguintes provas
Em relação a firewalls, analise as assertivas abaixo.
I. Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II. Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.
Provas
Questão presente nas seguintes provas
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
Provas
Questão presente nas seguintes provas
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.
I. Não oferece suporte a scripts CGI.
II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.
III. Oferece suporte à criptografia via SSL e certificados digitais.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.
Provas
Questão presente nas seguintes provas
Quanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa.
( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.
( ) As atividades de desenvolvimento não ameaçam a segurança da informação.
( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção.
Provas
Questão presente nas seguintes provas
Em relação ao IPsec, analise as assertivas abaixo.
I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Quando o é usado sobre , ele é denominado HTTPS, embora seja o protocolo-padrão; às vezes está disponível na porta , em lugar da porta .
Provas
Questão presente nas seguintes provas
Em relação à camada de redes, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Algoritmos adaptativos alteram as decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
( ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
( ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
( ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container