Questões de Concurso Público MEC 2011 para Gerente de Segurança
Foram encontradas 70 questões
Q267069
Redes de Computadores
Texto associado
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
seguem.
A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.
Q267070
Redes de Computadores
Texto associado
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
seguem.
A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.
Q267071
Redes de Computadores
Texto associado
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
seguem.
Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.
Q267072
Redes de Computadores
Texto associado
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
seguem.
Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.
Q267073
Redes de Computadores
Texto associado
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
seguem.
A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.
Q267074
Segurança da Informação
Texto associado
A respeito de criptografia, julgue os itens seguintes.
Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.
Q267075
Segurança da Informação
Texto associado
A respeito de criptografia, julgue os itens seguintes.
Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração.
Q267076
Segurança da Informação
Texto associado
A respeito de criptografia, julgue os itens seguintes.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Q267077
Segurança da Informação
Texto associado
A respeito de criptografia, julgue os itens seguintes.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Q267078
Segurança da Informação
Texto associado
A respeito de criptografia, julgue os itens seguintes.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Q267079
Segurança da Informação
Texto associado
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.
Q267080
Segurança da Informação
Texto associado
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.
Q267081
Redes de Computadores
Texto associado
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Q267082
Segurança da Informação
Texto associado
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Ocorrendo ataque de negação de serviço dirigido a um servidor HTTP, com acesso a uma URL válida, certamente o endereço IP de origem das requisições será forjado (spoofed).
Q267083
Banco de Dados
Texto associado
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Q267084
Segurança da Informação
Texto associado
Acerca de segurança da informação, julgue os itens que se seguem.
Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade.
Q267085
Segurança da Informação
Texto associado
Acerca de segurança da informação, julgue os itens que se seguem.
Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.
Q267086
Segurança da Informação
Texto associado
Acerca de segurança da informação, julgue os itens que se seguem.
Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la.
Q267087
Segurança da Informação
Texto associado
Acerca de segurança da informação, julgue os itens que se seguem.
Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.
Q267088
Segurança da Informação
Texto associado
Acerca de segurança da informação, julgue os itens que se seguem.
A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.