Questões da prova:
FCC - 2013 - TRF - 3ª REGIÃO - Analista Judiciário - Informática - Infraestrutura
limpar filtros
50 Questões de concurso encontradas
Página 4 de 10
Questões por página:
Questões por página:
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Redes de Computadores
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Não definido
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ;
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.
As lacunas I, II e III são preenchidas correta e respectivamente por ;
As lacunas I, II e III são preenchidas correta e respectivamente por ;
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.
Com relação a estas abordagens, considere as asserções a seguir.
A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall
PORQUE
na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.
Acerca dessas asserções, é correto afirmar:
Com relação a estas abordagens, considere as asserções a seguir.
A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall
PORQUE
na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.
Acerca dessas asserções, é correto afirmar:
Concurso:
TRF - 3ª REGIÃO
Disciplina:
Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.
O tipo de ataque descrito acima é conhecido como;
O tipo de ataque descrito acima é conhecido como;