Questões de Concurso Comentadas para técnico científico - tecnologia da informação

Foram encontradas 662 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69677 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
Alternativas
Q69676 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
Alternativas
Q69675 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
Alternativas
Q69674 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.
Alternativas
Q69673 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Na assinatura digital RSA, calcula-se um hash da mensagem a ser assinada, que é cifrado usando a chave pública de quem assina, gerando a assinatura que é concatenada com a mensagem original. Na verificação, decifra-se a assinatura usando a chave pública de quem assinou e calcula-se o hash da mensagem, sendo a mensagem considerada válida se tanto a chave quanto o hash coincidirem.
Alternativas
Q69672 Segurança da Informação
No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.
Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.
Alternativas
Q69671 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
Alternativas
Q69670 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69669 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69668 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta.
Alternativas
Q69667 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.
Alternativas
Q69666 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
Alternativas
Q69665 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
Alternativas
Q69664 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
Alternativas
Q69663 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Apenas o conjunto II permite o tráfego ICMP.
Alternativas
Q69662 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Os dois conjuntos apresentados permitem correio eletrônico.
Alternativas
Q69661 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.
Alternativas
Q69660 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.
Alternativas
Q69659 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.
Alternativas
Q69658 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).
Alternativas
Respostas
301: E
302: C
303: E
304: C
305: E
306: C
307: C
308: C
309: E
310: E
311: C
312: C
313: C
314: E
315: C
316: C
317: C
318: E
319: E
320: C