Questões de Concurso Comentadas para analista do ministério público

Foram encontradas 1.528 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q861312 Redes de Computadores
As Redes Virtuais Privadas (VPN) têm sido largamente usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente contém protocolos de tunelamento para a construção de VPN.
Alternativas
Q861311 Segurança da Informação
Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques maliciosos. Uma série de Worms, como o Morris (1988) e o SQL Slammer (2003), fez história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.
Alternativas
Q861310 Redes de Computadores

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,


I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.


verifica-se que estão corretos

Alternativas
Q861309 Segurança da Informação

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,


I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.


verifica-se que estão corretos

Alternativas
Q861308 Segurança da Informação
É uma ferramenta de IPS – Intrusion Prevention System – que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
Alternativas
Q861307 Segurança da Informação

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,


I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.

II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.

III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.

IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.

V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.


verifica-se que estão corretos

Alternativas
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Q861303 Redes de Computadores
O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.
Alternativas
Q861302 Redes de Computadores
Em redes locais sem-fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é
Alternativas
Q861301 Segurança da Informação
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Institute of Standards and Technology) em 2001, processa dados em blocos de 128 bits, pode funcionar com chaves de 128, 192 e 256 bits de comprimento e apresenta um bom desempenho tanto em software quanto em hardware?
Alternativas
Q861299 Segurança da Informação
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
Alternativas
Q861298 Redes de Computadores
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SYN Flooding, ICMP echo request flood e ICMP directed broadcast (smurf) é chamada de
Alternativas
Q861297 Redes de Computadores
O serviço DNS da Internet pode ser considerado
Alternativas
Q861296 Arquitetura de Computadores
Dadas as opções seguintes, assinale aquela improcedente quanto a interrupções.
Alternativas
Q861295 Segurança da Informação
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
Alternativas
Q861294 Redes de Computadores
A taxa de transmissão do TCP é uma função
Alternativas
Q861293 Redes de Computadores
São dispositivos do tipo plug-and-play, podem ter velocidades relativamente altas de filtragem e repasse, operam na camada de enlace, são usados com maior frequência para conectar computadores pessoais. Qual opção abaixo corresponde à descrição anterior?
Alternativas
Q861292 Redes de Computadores

Dada as proposições sobre roteamento na Internet,


I. O RIP foi concebido como sucessor do OSPF.

II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.

III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.

IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).


verifica-se que está(ão) correta(s)

Alternativas
Q861291 Redes de Computadores
Quanto aos modelos de referência OSI e TCP/IP, é incorreto afirmar que
Alternativas
Respostas
941: B
942: A
943: E
944: D
945: B
946: D
947: A
948: D
949: D
950: C
951: D
952: C
953: A
954: A
955: E
956: A
957: D
958: D
959: C
960: C