Magna Concursos

Foram encontradas 1.210 questões.

887823 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Com relação à segurança de perímetro, julgue os itens a seguir.

O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.

 

Provas

Questão presente nas seguintes provas
887822 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.

 

Provas

Questão presente nas seguintes provas
887819 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.

 

Provas

Questão presente nas seguintes provas
887812 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Os algoritmos de chave assimétrica utilizam dois valores de chave: um público, usado para a cifração, e outro mantido privado, que é usado na decifração.

 

Provas

Questão presente nas seguintes provas
887810 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar.

 

Provas

Questão presente nas seguintes provas
887809 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.

 

Provas

Questão presente nas seguintes provas
887808 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

As VPNs implementadas no nível de aplicação são mais eficientes e mais facilmente portáveis que as implementadas em kernel.

 

Provas

Questão presente nas seguintes provas
887807 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.

 

Provas

Questão presente nas seguintes provas
887806 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP).

 

Provas

Questão presente nas seguintes provas
887805 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AM

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados.

 

Provas

Questão presente nas seguintes provas