Questões sobre Protocolos de Segurança

Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos

  • A. SOAP, WSDL e UDDI e na primeira camada os protocolos internet, tais como HTTP e FTP.
  • B. HTTP, FTP e SMTP e na primeira camada os protocolos internet, tais como SOAP e UDDI.
  • C. UDDI, FTP e HTTP e na primeira camada os protocolos internet, tais como SOAP e WSDL.
  • D. WSDL, SOAP e UDDI e na primeira camada os protocolos internet, tais como SMTP e FTP.
  • E. UDDI, WSDL e SMTP e na primeira camada os protocolos internet, tais como SOAP e FTP.

Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

  • A. KERBEROS.
  • B. ISAKMP.
  • C. HASHED.
  • D. SPOOFING.
  • E. BLUETOOTH.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

  • C. Certo
  • E. Errado

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

  • C. Certo
  • E. Errado

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

  • C. Certo
  • E. Errado

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.

  • C. Certo
  • E. Errado

Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.

Os resultados da execução de scripts como o acima apresentado são trafegados dentro do corpo de pedidos HTTP feitos por browsers web.

  • C. Certo
  • E. Errado

Acerca da elaboração de website, julgue os itens a seguir.

As solicitações e respostas HTTP podem ter cabeçalhos como Accept e Authorization, mas não podem ser acessadas a partir de códigos nas aplicações.

  • C. Certo
  • E. Errado

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

  • a.

    confidencialidade, autenticação e integridade imediatamente acima da camada de transporte.

  • b.

    confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte.

  • c.

    apenas confidencialidade imediatamente acima da camada de transporte.

  • d.

    apenas autenticação imediatamente abaixo da camada de transporte.

  • e.

    apenas confidencialidade diretamente na camada de transporte.

Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo

  • A.

    CNAC – Closed Network Access Control.

  • B.

    OSA – Open System Authentication.

  • C.

    SKA – Shared Key Authentication.

  • D.

    WEP – Wired Equivalent Privacy.

  • E.

    WPA – Wi-Fi Protected Access.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...