Foram encontradas 1.565 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
Provas
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual.
Provas
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Em chamadas VoIP, a transmissão de voz é bem mais eficiente do que em chamadas feitas por telefonia tradicional.
Provas
Julgue o item seguinte, relativo a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes.
Registro DNS do tipo A (address) indica o endereço IP atribuído a determinado nome.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Em relação ao protocolo de comunicação, julgue o seguinte item.
No modelo TCP/IP, a camada de transporte fica logo acima da camada Internet e é responsável por manter a conversação entre as entidades.
Provas
No que concerne a implementação e limitações do serviço VoIP, julgue o item a seguir.
Uma forma de simplificar a implantação de serviço de comunicação via VoIP é o uso de aparelhos de telefone IP.
Provas
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
Acerca da arquitetura TCP/IP, julgue o item a seguir.
No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP utiliza o TCP para entregá-los.Provas
Caderno Container