Questões sobre Protocolos de Segurança

Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Programas que permitem o gerenciamento remoto de sistemas Windows, como o Back Orifice, são enquadrados na categoria de vírus de computador.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

  • E. Errado
  • C. Certo

A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP.

  • C. Certo
  • E. Errado

A finalidade do protocolo ARP é:

  • A.

    descobrir o endereço MAC de uma estação a partir de seu endereço IP;

  • B.

    descobrir o endereço IP de uma estação a partir de seu endereço MAC;

  • C.

    descobrir o endereço IP de uma estação a partir do seu endereço no nível de transporte;

  • D.

    obter dinamicamente o endereço IP de uma estação;

  • E.

    descobrir o endereço IP do gateway padrão.

protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro):

  • A.

    1xx

  • B.

    2xx

  • C.

    3xx

  • D.

    4xx

  • E.

    5xx

A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura de rede OSI, pelos protocolos da camada

  • A.

    rede

  • B.

    aplicativo

  • C.

    sessão

  • D.

    transporte

  • E.

    apresentação

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...