Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 261 de 6160
393610
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 3
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
a arquitetura Screened Host se utiliza de um computador com duas interfaces de rede, uma para a rede interna e outra
para a rede externa, com o objetivo de esconder a rede interna.
a arquitetura Dual-Homed Host se utiliza do Bastion host que tem a finalidade de replicar os recursos dos servidores da
rede interna para a rede externa.
o Firewall do tipo filtragem de pacotes se utiliza de um servidor Proxy no qual ficam cadastrados os tipos de pacotes que
não podem ser transmitidos para a rede interna.
a arquitetura Screened Subnet se utiliza de uma área isolada denominada DMZ que fica entre a rede interna e a rede
externa.
o Firewall de aplicação se baseia na verificação do número da Porta TCP/UDP mencionado no pacote para liberar ou não
a transmissão do pacote para a rede interna.
Questão: 262 de 6160
393611
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 3
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS
Diffie-Hellman.
Blowfish.
RC5.
RIPEMD-160.
SHA-1.
Questão: 263 de 6160
393556
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 1
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
código de autenticação, que tem o propósito de garantir a confidencialidade das mensagens.
cifra eletrônica, que é utilizada como extensão do certificado digital.
assinatura eletrônica, que é utilizada como método de comprovação da autoria de mensagens.
alvará eletrônico, que tem por objetivo a análise de disponibilidade de mensagens.
assinatura digital, que tem o propósito de garantir o sincronismo entre mensagens.
Questão: 264 de 6160
393557
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 1
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
criação, subscrição, armazenamento e verificação.
subscrição, armazenamento, catalogação e verificação.
especificação, verificação, reconhecimento e revalidação.
especificação, subscrição, verificação e categorização.
criação, verificação, armazenamento e revalidação.
Questão: 265 de 6160
393558
Banca: FCC
Órgão: CL/DF
Cargo(s): Analista - Sistemas | ÁREA 1
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia
assinatura digital, com a chave pública do signatário contida no certificado digital, obtendo o resumo criptográfico gerado e
cifrado pelo signatário no momento da assinatura.
assinatura eletrônica, com a chave pública do signatário contida no certificado digital, obtendo o código digital gerado e
cifrado pela Autoridade Certificadora quando da emissão do certificado.
criptografia, com a chave privada do destinatário contida no código digital gerado e cifrado pelo signatário, quando da
emissão do certificado.
criptografia, com a chave pública do destinatário contida no carimbo digital gerado e cifrado pela Autoridade Certificadora,
quando da emissão do certificado.
assinatura digital, com a chave privada do signatário contida no resumo criptográfico gerado e cifrado pelo destinatário,
quando da aquisição do certificado.