Questões de Concurso Público IBGE 2013 para Analista - Suporte à Comunicação e Rede

Foram encontradas 15 questões

Q534335 Segurança da Informação
Em uma empresa, instalou-se um sistema de certificado digital baseado em uma infraestrutura de chave pública. Ao configurar uma autoridade certificadora (AC) de uma hierarquia de certificação, houve um problema de relacionamento entre uma entidade e a sua chave pública, embutida no certificado, pois a mesma apresentou incorreções, visto que, no caso, houve uma mudança do nome do emissor.
Uma forma válida de se resolver essa situação seria fazer esse certificado ser,
Alternativas
Q534339 Segurança da Informação
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Alternativas
Q534340 Segurança da Informação
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Alternativas
Q534341 Segurança da Informação
Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter:
Alternativas
Q534343 Segurança da Informação
Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,
Alternativas
Q534344 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:
Alternativas
Q534345 Segurança da Informação
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível de severidade?
Alternativas
Q534346 Segurança da Informação
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.
Uma solução para esse problema é:
Alternativas
Q534357 Segurança da Informação
A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC) para uma pessoa,visa a garantir a(o).
Alternativas
Q534358 Segurança da Informação
O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.
Alternativas
Q534359 Segurança da Informação
O processo de autenticação forte é baseado em dois ou mais fatores.
Exemplos de fatores relacionados a algo que o usuário possui são.
Alternativas
Q534360 Segurança da Informação
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):
Alternativas
Q534361 Segurança da Informação
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de:
Alternativas
Q534362 Segurança da Informação
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o):
Alternativas
Q534363 Segurança da Informação
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
Alternativas
Respostas
1: E
2: D
3: D
4: B
5: A
6: C
7: B
8: D
9: B
10: B
11: C
12: C
13: C
14: A
15: E