Questões da Prova CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação
Foram encontradas 90 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação |
Q287200
Segurança da Informação
Texto associado
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.
Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação |
Q287199
Segurança da Informação
Texto associado
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.
Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação |
Q287197
Redes de Computadores
Texto associado
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.
Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação |
Q287195
Redes de Computadores
Texto associado
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.
Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TCE-ES
Prova:
CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação |
Q287194
Redes de Computadores
Texto associado
Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.
De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.