Foram encontradas 120 questões.
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.
Provas
Com relação à segurança de perímetro, julgue os itens a seguir.
Os IPS detectam anomalias na operação da rede e reportamnas aos administradores para análise e ação posterior.
Provas
Com relação à segurança de perímetro, julgue os itens a seguir.
Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.
Provas
Com relação à segurança de perímetro, julgue os itens a seguir.
Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.
Provas
Com relação à segurança de perímetro, julgue os itens a seguir.
O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave assimétrica utilizam dois valores de chave: um público, usado para a cifração, e outro mantido privado, que é usado na decifração.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar.
Provas
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.
Provas
Caderno Container