Questões

Total de Questões Encontradas: 30

Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números
 
A
109 e 865.
B
21 e 465.
C
137 e 665.
D
25 e 443.
E
110 e 995.
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos.
Na comunicação de um usuário com um servidor web de certificado SSL (secure socket layer) autoassinado, não é possível a confirmação da autenticidade do certificado, de modo que esse tipo de comunicação é considerado inseguro.
C
Certo
E
Errado
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital.

Em relação a este recurso de segurança, NÃO é correto afirmar:
A
Com a chave pública confirmada pelo certificado digital o protocolo SSL estabelece uma chave de sessão.
B
O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
C
A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora para verificar a validade desse certificado.
D
Um certificado digital é emitido por uma certificadora usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e em seguida criptografa este resultado com a chave privada da certificadora.
O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números
A
53 e 443.
B
21 e 993.
C
110 e 443.
D
25 e 465.
E
143 e 993.
Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS
A
provê recursos de autenticação de sites visitados.
B
realiza a autenticação do endereço IP que visita os sites.
C
criptografa o endereço IP origem que visita os sites.
D
torna o protocolo IP mais seguro por meio da checagem da integridade.
E
criptografa o pacote TCP por completo.
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte e Infraestrutura
O protocolo Camada Segura de Sockets ou Secure Sockets Layers (SSL) é um padrão de segurança que atua da seguinte forma: 
A
definindo o melhor serviço de nomes de domínios (DNS) da rede 
B
aprimorando o TCP, com sigilo, integridade dos dados, autenticação de servidor e cliente 
C
definindo o protocolo de roteamento fim a fim entre todos os equipamentos de rede no caminho  
D
informando o endereço MAC do remetente ao destinatário, o que garantirá confiabilidade na transferência das informações entre cliente e servidor
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
O protocolo de segurança Secure Sockets Layer (SSL), vastamente utilizado em transações seguras na web, utiliza criptografia de dados baseada num esquema de chaves:
A
Compartilhadas.
B
Simétricas.
C
Distribuídas.
D
Públicas.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Programação Web
O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de:
A
Gateways de segurança. 
B
Antivírus de hosts.
C
Criptografia por chave.
D
Firewalls de servidores. 
Ano: 2010 Banca: CESPE Órgão: TJ-ES Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa;

V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85
HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.
C
Certo
E
Errado
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
A
A segurança do VPN IPSec é mais forte que o VPN SSL.
B
A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
C
O custo do VPN IPSec é menor que o custo do VPN SSL. 
D
A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
E
A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec. 
Página 1 de 3