Questões de Concurso Para técnico científico - tecnologia da informação

Foram encontradas 865 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69671 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
Alternativas
Q69670 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69669 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.
Alternativas
Q69668 Segurança da Informação
Com relação às cifras criptográficas, julgue os itens seguintes.
O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta.
Alternativas
Q69667 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decifrado utilizando a outra chave do par.
Alternativas
Q69666 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
Alternativas
Q69665 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
Alternativas
Q69664 Segurança da Informação
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
Alternativas
Q69663 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Apenas o conjunto II permite o tráfego ICMP.
Alternativas
Q69662 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Os dois conjuntos apresentados permitem correio eletrônico.
Alternativas
Q69661 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.
Alternativas
Q69660 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.
Alternativas
Q69659 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.
Alternativas
Q69658 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).
Alternativas
Q69657 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
Alternativas
Q69656 Segurança da Informação
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
Alternativas
Q69655 Segurança da Informação
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.
Alternativas
Q69654 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.
Alternativas
Q69653 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.
Alternativas
Q69652 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Respostas
401: C
402: C
403: E
404: E
405: C
406: C
407: C
408: E
409: C
410: C
411: C
412: E
413: E
414: C
415: E
416: E
417: E
418: C
419: E
420: C