Questões de Concurso Público TRE-AL 2004 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 120 questões

Q5583 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.
Alternativas
Q5584 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Uma ferramenta largamente empregada na Internet para
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.
Alternativas
Q5585 Redes de Computadores
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
Alternativas
Q5586 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.
Alternativas
Q5587 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.
Alternativas
Respostas
56: E
57: C
58: E
59: C
60: E