Questões de Concurso
Para analista de tecnologia da informação
Foram encontradas 15.479 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A criptografia simétrica pode usar cifras de fluxo ou cifras
de bloco, dependendo da implementação do algoritmo e de
suas características internas.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Normalmente, a chave privada está incluída em um
certificado digital, assim, o destinatário de uma mensagem
assinada digitalmente é capaz de fazer a verificação de
assinatura.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A chave utilizada em conjunto com um algoritmo
criptográfico simétrico representa um segredo compartilhado
entre duas ou mais partes.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Algoritmos de hash, em conjunto com certificados digitais,
são empregados em uma das etapas do processo de
assinatura digital.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Quando implementada uma VPN usando-se o protocolo
IPSEC, no modo tunelamento, a mensagem (payload) é
criptografada, mantendo os cabeçalhos IP originais na
abertura da conexão.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Em um ataque do tipo SYN flood, são enviados diversos
pacotes ICMP (ping) e o computador da vítima é obrigado a
responder aos pacotes com o ICMP echo reply,
sobrecarregando a capacidade de processamento.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
NAT é uma função desempenhada pelo gateway e tem o
objetivo de fazer a tradução de endereços de uma rede
interna para uma rede externa, usando um bastion host para a
tradução dos pacotes IP entre as duas redes.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Keylogger é um programa capaz de capturar e armazenar o
que é digitado no teclado pelo usuário, sendo sua ativação
condicionada a uma ação prévia do usuário.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O WPA original utiliza algoritmo RC4, garantindo a
segurança da conexão pela troca periódica da chave de
encriptação, enquanto o WPA2 utiliza AES, que é um
sistema de encriptação mais seguro que o RC4, com chaves
de 128 bits a 256 bits.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O padrão 802.11i utiliza WEP, que é uma técnica de
criptografia simples que garante a privacidade na
transmissão de dados pelo meio sem fio.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O roteador interliga redes LAN, atuando nas camadas 1, 2
e 3 do modelo de referência TCP/IP, interpretando o
endereço IP contido no pacote de dados, consultando a sua
tabela de roteamento e enviando esse pacote para a porta
específica.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O padrão 802.11 possui o protocolo CSMA/CA, projetado
para padronizar os equipamentos de rede sem fio produzidos
por diferentes fabricantes, a fim de evitar incompatibilidades.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O IDS faz análise das atividades de uma rede, com o
objetivo de descobrir atividades inapropriadas e alertar os
administradores, tendo como vantagens o sistema failover e
a filtragem de pacotes.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O protocolo SNMP utiliza o protocolo UDP na camada de
transporte e recebe as requisições nas portas 161 (agente) e
162 (traps).
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O endereço de broadcast é reservado como rota-padrão:
quando um destino for requisitado, se o endereço não estiver
presente na rede local, o protocolo procurará o endereço
255.255.255.255 e avaliará a rota configurada previamente.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
Nos endereços IP (IPv4) pertencentes à classe A, o primeiro
byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e
identifica a classe do endereço.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O MIB fornece uma maneira de definir objetos gerenciados e
seus comportamentos, em que o OID define um único objeto
a ser gerenciado.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
Os cabos CAT 6 podem ser usados em substituição aos
cabos CAT 5 e CAT 5e, suportando um tráfego de dados
com velocidade de até 10 Gbps.