Foram encontradas 150 questões.
Em relação a características de firewalls, julgue os itens a seguir.
Firewalls do tipo brigdes trabalham na camada de enlace. Sua detecção é muito difícil porque funcionam de forma transparente para os usuários fim-a-fim.
Provas
Em relação a características de firewalls, julgue os itens a seguir.
Um firewall StateFull permite o controle de uma conexão TCP/IP por meio de estado interno, de forma que os pacotes não são tratados independentemente, mas sim em um contexto de uma conexão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
Um dos fatores que complicam o emprego de sistemas de criptografia simétricos com chave privada única é a necessidade de distribuir e armazenar
chaves, caso haja um canal criptográfico próprio para cada par de usuários em um conjunto de N usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
Um protocolo de assinatura digital deve apresentar como propriedades básicas a impossibilidade de fabricação de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Além disso, deve garantir que uma transação com assinatura digital seja inalterável e não possa ser reutilizada em outra ocasião.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
O modo de operação cipher block chain (CBC) pode ser aplicado à maioria dos algoritmos de criptografia. Na sua utilização como algoritmo data encryption standard (DES), o modo CBC impede que um atacante substitua um bloco cifrado sem ser descoberto. Entretanto, o modo CBC do DES apresenta o inconveniente de permitir que um erro em um bloco cifrado afete a decifração de todos os demais blocos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica TCP SYN scanning, é feita uma conexão TCP completa.
Provas
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.
No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.
Provas
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.
No formato do quadro gigabit-ethernet, o campo de extensão (extention field) possui tamanho invariante pré-fixado que permite garantir uma mínima duração de transmissão do quadro, o que é necessário para a operação em modo halfduplex a 1.000 Mbps.
Provas
Caderno Container