Questões de Concurso Público Senado Federal 2012 para Analista Legislativo - Análise de Sistemas

Foram encontradas 3 questões

Q1626610 Segurança da Informação
A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por
Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Q1626613 Segurança da Informação

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir:


I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.

II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.


Esses fatores são conhecidos, respectivamente, por:

Alternativas
Respostas
1: B
2: D
3: B