Questões sobre Protocolos de Segurança

Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

  • A.

    I, II e III, apenas.

  • B.

    I, II, III e IV.

  • C.

    II, III e IV, apenas.

  • D.

    II e IV, apenas.

  • E.

    III e IV, apenas.

Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.

No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.

  • C. Certo
  • E. Errado

Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.

A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.

  • C. Certo
  • E. Errado

Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.

São programas de aplicação da Internet: o login remoto a sistemas — Telnet ou SSH —, a transferência de arquivos — FTP— e a telefonia na Internet (VoIP).

  • C. Certo
  • E. Errado

Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta

  • A. 8080.
  • B. 22.
  • C. 443.
  • D. 8181.
  • E. 5432.

Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.

Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subseqüentes.

No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subseqüentes.

No protocolo de segurança IPsec, uma conexão lógica definida por um acordo de segurança (security association) é uma conexão unidirecional.

  • C. Certo
  • E. Errado

Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

  • C. Certo
  • E. Errado

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...