Questões da Prova IESES - 2015 - TRE-MA - Analista Judiciário - Análise de Sistemas

Foram encontradas 66 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695785 Segurança da Informação
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
Alternativas
Q695784 Segurança da Informação
Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q695782 Redes de Computadores
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
Alternativas
Q695781 Programação
Na linguagem Java, é correto afirmar que:
Alternativas
Respostas
16: C
17: A
18: C
19: B
20: C