Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à política de controle de acesso aos recursos de um sistema, considere:
I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
Está correto o que se afirma em
I, II e III, apenas.
I, II, III e IV.
II, III e IV, apenas.
II e IV, apenas.
III e IV, apenas.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.
No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.
São programas de aplicação da Internet: o login remoto a sistemas Telnet ou SSH , a transferência de arquivos FTP e a telefonia na Internet (VoIP).
Ciência da Computação - Protocolos de Segurança - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.
Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo de segurança IPsec, uma conexão lógica definida por um acordo de segurança (security association) é uma conexão unidirecional.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.
No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...