Questões de Concurso Comentadas para senado federal

Foram encontradas 1.288 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1626613 Segurança da Informação

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir:


I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.

II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.


Esses fatores são conhecidos, respectivamente, por:

Alternativas
Q1626612 Redes de Computadores
Cada país possui um órgão responsável pela atribuição de endereços IP às máquinas conectadas à Internet. Esse órgão deve garantir que um mesmo endereço IP não seja utilizado por mais de um host. A falta de endereços IPv.4 resultou na implantação de um mecanismo denominado NAT. Assim, por meio da RFC 1627, foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, e que não podem ser roteados para a Internet. Os endereços reservados na classe B estão no seguinte intervalo de endereços:
Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Q1626610 Segurança da Informação
A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por
Alternativas
Q1626609 Redes de Computadores
Com relação ao padrão IEEE-8002.11g, ométodo de multiplexação utilizado, a banda de frequências e taxa de transferência são, respectivamente:
Alternativas
Respostas
706: B
707: C
708: D
709: B
710: A