Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: . Cargos Diversos x
#247005
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um dos objetivos do firewall é

#247004
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

#247003
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
DMZ (DeMilitarized Zone)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sobre DMZ é INCORRETO afirmar:

#247002
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
DMZ (DeMilitarized Zone)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de

#247001
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
DMZ (DeMilitarized Zone)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de

#247000
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
DMZ (DeMilitarized Zone)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:

#246999
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
DMZ (DeMilitarized Zone)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

NÃO é tipicamente colocado em uma DMZ:

#246998
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Criptografia
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

#246997
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Criptografia
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sejam:

H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1
a String "Prova"
E2
a String "Cesgranrio"
S1
a saída de H1 com entrada E1
S2
a saída de H1 com entrada E2
M1
a saída de H2 com entrada E1
M2
a saída de H2 com entrada E2

Observe as seguintes afirmativas:

I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.

Está(ão) correta(s) a(s) afirmativa(s):

#246996
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Criptografia
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

#246995
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Criptografia
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?

#246994
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Criptografia
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No que se refere à criptografia, assinale a opção correta.

#246993
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Controles de segurança
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados:

I - manter Java e ActiveX sempre ativados;
II - manter o navegador sempre atualizado;
III - só habilitar javascript ao acessar sites confiáveis.

Está(ão) correta(s) a(s) recomendação(ões)

#246992
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Controles de segurança
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

#246991
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Controles de segurança
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que