Questões de Concurso Para esaf

Foram encontradas 11.910 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2884563 Contabilidade Pública

Assinale a opção falsa a respeito da contabilização das receitas públicas, no âmbito federal.

Alternativas
Q2765579 Noções de Informática

Sobre Criptografia e assinaturas digitais, é correto afirmar que

Alternativas
Q2765578 Arquitetura de Software

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

Alternativas
Q2765574 Arquitetura de Software

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

Alternativas
Q2765571 Arquitetura de Software

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

Alternativas
Respostas
451: D
452: A
453: B
454: D
455: B