Questões de Concurso

Foram encontradas 10.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Respostas
126: E
127: E
128: C
129: C
130: E