Questões de Concurso
Filtrar
39 Questões de concurso encontradas
Página 3 de 8
Questões por página:
Questões por página:
Concurso:
PGE-RJ
Disciplina:
Segurança da Informação
Considere as seguintes afirmativas:
I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.
II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.
III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.
Está correto o que se afirma em
I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.
II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.
III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.
Está correto o que se afirma em
Concurso:
AL-RO
Disciplina:
Segurança da Informação
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Concurso:
AL-PE
Disciplina:
Segurança da Informação
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas caixas postais dos funcionários. Para resolver o problema de spam, a equipe de TI deve.
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.
I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.
II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.
III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.
Assinale:
I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.
II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.
III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.
Assinale:
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.