Questões de Concurso

Foram encontradas 417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q961454 Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Alternativas
Q954530 Segurança da Informação

Julgue o próximo item, a respeito de segurança de redes.


Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.

Alternativas
Q950935 Segurança da Informação

Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.


A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.

Alternativas
Q950654 Segurança da Informação

Sobre Redes de computadores, analise as proposições a seguir:


I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;

II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK

III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;

IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Respostas
181: B
182: C
183: C
184: C
185: C