Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes
As configurações de proxy com FTP permitem o bloqueio de dados dependendo do tamanho dos nomes de usuários e senhas no SEF 8.0.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.
O OSPF tem o limite de 20 saltos em sua configuração dinâmica.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.
O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.
A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...