Questões de Concurso Público COFECI 2017 para Assistente de TI
Foram encontradas 10 questões
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Ainda que bem configurados, os firewalls não
conseguem fornecer um sistema de autenticação
robusto nem ocultar sistemas vulneráveis.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Firewalls têm como função centralizar o controle de
acesso de uma rede, contudo não fornecem um forte
suporte à segurança de aplicações.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias
empregadas, conseguem detectar todos os vírus
existentes.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para
detectar uma série de tipos de ataques, incluindo
escaneamento de pilha TCP e ataques de vulnerabilidade
de sistema operacional, entre outros.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Por não possuírem limitações, os sistemas IDS com base
em assinaturas não requerem conhecimento prévio do
ataque para gerar uma assinatura precisa. Eles são
completamente eficientes quando se trata de novos
ataques.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Jamais se deve colocar uma VPN na mesma máquina do
firewall.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via
VPNs é proteger o computador remoto para que não
seja subtraído por terceiros.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a
autenticação dos dois participantes puder ser
estabelecida.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.