Questões de Concurso
Para analista do ministério público
Foram encontradas 2.224 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,
I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.
II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.
III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.
IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.
V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.
verifica-se que estão corretos
Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,
I. Alice e Bob poderiam usar criptografia simétrica nesta comunicação, uma vez que, mesmo Trudy interceptando a chave pública de Bob, ela não poderá deduzir a chave privada de Alice.
II. Mesmo usando criptografia assimétrica, Alice e Bob ainda estão vulneráveis a um ataque do tipo Man-in-lhe-Middle.
III. Se for usada criptografia de chave pública, é impossível para Trudy realizar qualquer tipo de ataque no intuito de decifrar a comunicação entre Alice e Bob.
IV. Para atingir um nível de confidencialidade, integridade e autenticidade confiável, Alice e Bob poderiam usar Certificados Digitais emitidos por uma Autoridade Certificadora.
verifica-se que estão corretas
Dada as proposições sobre roteamento na Internet,
I. O RIP foi concebido como sucessor do OSPF.
II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.
III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.
IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).
verifica-se que está(ão) correta(s)
Dadas as seguintes proposições, sobre o kernel do Linux,
I. A primeira versão do kernel do Linux foi a 0.1.
II. É responsável pela manutenção de todas as abstrações importantes do sistema operacional, incluindo coisas como memória virtual e processos.
III. O kernel 2.6 do Linux é preemptivo.
IV. Tem a capacidade de carregar e descarregar arbitrariamente partes do código do kernel sob demanda.
verifica-se que estão corretas