Questões de Concurso Público FUB 2013 para Técnico de Tecnologia da Informação
Foram encontradas 8 questões
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Os IDS são eficazes na detecção de ataques como buffer overflow.
Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
Julgue o próximo item, relativo à criptografia.
Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.
Julgue o próximo item, relativo à criptografia.
Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.
Julgue o próximo item, relativo à criptografia.
A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.
Julgue o próximo item, relativo à criptografia.
Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.
Julgue o próximo item, relativo à criptografia.
São modos de operação seguros para cifras simétricas ECB, CBC e CTR.