ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Informações da Prova Questões por Disciplina TCE-PA (Tribunal de Contas do Estado do Pará) - Auditor de Controle Externo - Cebraspe (Cespe) (Centro de Seleção e de Promoção de Eventos Universidade de Brasília) - 2016

Segurança da Informação (TI)

Texto I

Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.

1 -

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

Verdadeira.
Falsa.
2 -

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Verdadeira.
Falsa.
3 -

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Verdadeira.
Falsa.

Texto III

No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.

4 -

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Verdadeira.
Falsa.
5 -

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Verdadeira.
Falsa.

Texto IV

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

6 -

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Verdadeira.
Falsa.
Redes de Computadores (TI)

Texto II

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

7 -

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Verdadeira.
Falsa.
8 -

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Verdadeira.
Falsa.
9 -

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Verdadeira.
Falsa.
10 -

O padrão WPA (wi-fi protected access) utiliza o conceito de

uma chave compartilhada (PSK) e o TKIP (temporal key

integrity protocol) para encriptação.

Verdadeira.
Falsa.

« anterior 1 2 3 4 5 6 7 próxima »

Marcadores

Marcador Verde Favorita
Marcador Azul Dúvida
Marcador Amarelo Acompanhar
Marcador Vermelho Polêmica
Marcador Laranja  Adicionar

Meus Marcadores

Fechar
⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.