Questões de Concurso

Foram encontradas 2.343 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2509540 Segurança da Informação
Na área de segurança de sistemas, diversos conceitos são essenciais para garantir a integridade, confidencialidade e disponibilidade dos dados. Um desses conceitos é o processo de verificar a identidade de um usuário ou sistema, geralmente por meio de credenciais, como nome de usuário e senha, biometria ou certificados digitais. Esse processo garante que apenas usuários autorizados tenham acesso aos recursos do sistema. Assinalar a alternativa que melhor se relaciona com essa descrição. 
Alternativas
Q2501770 Segurança da Informação
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Alternativas
Q2500057 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
Alternativas
Q2500056 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
Alternativas
Respostas
1: A
2: A
3: B
4: E
5: C