Questões de Concurso Público PROCEMPA 2012 para Analista de Redes Computacionais
Foram encontradas 4 questões
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444545
Segurança da Informação
Qual mecanismo de segurança permite ao destinatário de um documento eletrônico ter certeza sobre a sua origem e que seu conteúdo não foi alterado?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444546
Segurança da Informação
Em relação a sistemas de detecção de intrusão, analise as afirmativas abaixo
I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.
II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.
III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.
Quais estão corretas?
I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.
II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.
III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.
Quais estão corretas?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444547
Segurança da Informação
A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico?
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444550
Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.