Questões

Total de Questões Encontradas: 243

Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital.

Em relação a este recurso de segurança, NÃO é correto afirmar:
A
Com a chave pública confirmada pelo certificado digital o protocolo SSL estabelece uma chave de sessão.
B
O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
C
A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora para verificar a validade desse certificado.
D
Um certificado digital é emitido por uma certificadora usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e em seguida criptografa este resultado com a chave privada da certificadora.
Texto Associado Texto Associado
Imagem Associada da Questão
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema 
operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue os itens a seguir acerca de sistemas operacionais, redes de 
computadores, segurança da informação e engenharia e desenvolvimento de software. 
Caso outro usuário esteja usando outro computador conectado à mesma sub-rede e acesse, por meio de seu navegador, a URL http://192.168.1.101, ele poderá obter, do computador em tela, alguma resposta nesse navegador. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de redes de computadores, julgue os próximos itens. 
Em uma rede sem fio que não esteja configurada para divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão acessar essa rede, que ficará invisível para os demais usuários. 
C
Certo
E
Errado
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
Servidores web possuem muitas vulnerabilidades, das quais podem ser destacadas a integridade e confidencialidade dos dados, a possibilidade de negação de serviço e a autenticação. Para combater essas vulnerabilidades, das opções abaixo, a que não constitui uma medida de prevenção é: 
A
web proxies 
B
encriptação 
C
protocolo SSH 
D
checksums criptográfico 
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - GRID
O comando que possibilita varrer as portas de rede abertas para um determinado IP é o:
A
ssh
B
ping
C
nmap
D
nslookup 
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Serviços e Gerência de Redes
NÃO é considerado um protocolo de segurança que pode ser utilizado na transmissão de dados em uma rede de computadores:
A
TLS
B
SSL
C
IPSEC
D
HTTPS 
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
O IDS (Sistema de Detecção de Intrusão) é um dos recursos mais importantes para se proteger próativamente redes de dados e sistemas de informação. Junto dele, outro recurso complementar e que também pode auxiliar muito nesta tarefa é:
A
HoneyPot.
B
Gateway.
C
Trap.
D
Bridge.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Utiliza a infraestrutura pública de telecomunicações para proporcionar acesso remoto e seguro a uma determinada rede de dados localizada geograficamente distante do local de acesso: 
A
NAT.
B
VPN.
C
VLAN.
D
IPS.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Programação Web
A segurança da informação é uma grande preocupação dos usuários de computadores, principalmente para os que estão conectados à Internet. O protocolo que está diretamente ligado a questões de segurança é conhecido como:
A
DNS.
B
Firewall.
C
TCP.
D
IPsec.
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
A
o IPS não consegue atuar em redes sem fio.
B
o IDS não identifica ataques dentro de ambientes com NAT. 
C
o IDS pode ser dividido em dois tipos, NIDS e HIDS, mas só há um tipo de IPS.
D
o IPS funciona com padrões de assinatura e o IDS com padrões de comportamento. 
E
o IPS pode realizar automaticamente medidas de segurança em função do ataque detectado. 
Página 2 de 25