Questões

Total de Questões Encontradas: 255

Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número 
A
80. 
B
8080. 
C
911. 
D
990. 
E
443.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave 
A
Assíncrona. 
B
Síncrona. 
C
Simétrica. 
D
Privada. 
E
Pública.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o 
A
AES. 
B
DES. 
C
RSA.  
D
RC4. 
E
IDEA.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
A
o intruso modifica o IDS para forçar um falso negativo.
B
um falso negativo é gerado acidentalmente. 
C
um falso positivo é gerado acidentalmente.
D
algum acesso é negado indevidamente. 
E
o IDS deixa de detectar as intrusões. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o 
A
AH.
B
ICV.
C
ESP.
D
SPI. 
E
TTL.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada 
A
2
B
3
C
4
D
5
E
7
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:
A
Apresentação e Aplicação.
B
Sessão e Apresentação.
C
Transporte e Sessão.
D
Rede e Transporte.
E
Enlace de Dados e Rede.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
A
Denial of Service (DoS).
B
Packet Sniffing.
C
IP Spoofing.
D
Trojan.
E
Worm. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a 
A
assinatura digital.
B
porta com cadeado.
C
senha de usuário.
D
criptografia.
E
autenticação. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco”, é conhecido como
A
Política.
B
Diretriz. 
C
Controle.
D
Gestão de riscos. 
E
Análise de riscos.
Página 1 de 26