Questões

Total de Questões Encontradas: 243

Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
C
Certo
E
Errado
Os tipos de IDS – Sistema de Detecção de Intrusão são 
A
IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
B
IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS). 
C
IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS). 
D
IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido. 
E
IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.
Texto Associado Texto Associado
Imagem Associada da Questão
A chave privada do certificado possui resistência à intrusão (tamper proof) provida pelo hardware que a armazena.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
C
Certo
E
Errado
Página 6 de 25