Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.
Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação segurança em redes de computadores, julgue os itens a seguir.
No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.
Os resultados da execução de scripts como o acima apresentado são trafegados dentro do corpo de pedidos HTTP feitos por browsers web.Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da elaboração de website, julgue os itens a seguir.
As solicitações e respostas HTTP podem ter cabeçalhos como Accept e Authorization, mas não podem ser acessadas a partir de códigos nas aplicações.
O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar
confidencialidade, autenticação e integridade imediatamente acima da camada de transporte.
confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte.
apenas confidencialidade imediatamente acima da camada de transporte.
apenas autenticação imediatamente abaixo da camada de transporte.
apenas confidencialidade diretamente na camada de transporte.
Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo
CNAC – Closed Network Access Control.
OSA – Open System Authentication.
SKA – Shared Key Authentication.
WEP – Wired Equivalent Privacy.
WPA – Wi-Fi Protected Access.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...