Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 261 de 6160

393610

copy

Banca: FCC

Órgão: CL/DF

Cargo(s): Analista - Sistemas | ÁREA 3

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

a arquitetura Screened Host se utiliza de um computador com duas interfaces de rede, uma para a rede interna e outra
para a rede externa, com o objetivo de esconder a rede interna.

a arquitetura Dual-Homed Host se utiliza do Bastion host que tem a finalidade de replicar os recursos dos servidores da
rede interna para a rede externa.

o Firewall do tipo filtragem de pacotes se utiliza de um servidor Proxy no qual ficam cadastrados os tipos de pacotes que
não podem ser transmitidos para a rede interna.

a arquitetura Screened Subnet se utiliza de uma área isolada denominada DMZ que fica entre a rede interna e a rede
externa.

o Firewall de aplicação se baseia na verificação do número da Porta TCP/UDP mencionado no pacote para liberar ou não
a transmissão do pacote para a rede interna.

Questão: 262 de 6160

393611

copy

Banca: FCC

Órgão: CL/DF

Cargo(s): Analista - Sistemas | ÁREA 3

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

Diffie-Hellman.

Blowfish.

RC5.

RIPEMD-160.

SHA-1.

Questão: 263 de 6160

393556

copy

Banca: FCC

Órgão: CL/DF

Cargo(s): Analista - Sistemas | ÁREA 1

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

código de autenticação, que tem o propósito de garantir a confidencialidade das mensagens.

cifra eletrônica, que é utilizada como extensão do certificado digital.

assinatura eletrônica, que é utilizada como método de comprovação da autoria de mensagens.

alvará eletrônico, que tem por objetivo a análise de disponibilidade de mensagens.

assinatura digital, que tem o propósito de garantir o sincronismo entre mensagens.

Questão: 264 de 6160

393557

copy

Banca: FCC

Órgão: CL/DF

Cargo(s): Analista - Sistemas | ÁREA 1

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

criação, subscrição, armazenamento e verificação.

subscrição, armazenamento, catalogação e verificação.

especificação, verificação, reconhecimento e revalidação.

especificação, subscrição, verificação e categorização.

criação, verificação, armazenamento e revalidação.

Questão: 265 de 6160

393558

copy

Banca: FCC

Órgão: CL/DF

Cargo(s): Analista - Sistemas | ÁREA 1

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia

assinatura digital, com a chave pública do signatário contida no certificado digital, obtendo o resumo criptográfico gerado e
cifrado pelo signatário no momento da assinatura.

assinatura eletrônica, com a chave pública do signatário contida no certificado digital, obtendo o código digital gerado e
cifrado pela Autoridade Certificadora quando da emissão do certificado.

criptografia, com a chave privada do destinatário contida no código digital gerado e cifrado pelo signatário, quando da
emissão do certificado.

criptografia, com a chave pública do destinatário contida no carimbo digital gerado e cifrado pela Autoridade Certificadora,
quando da emissão do certificado.

assinatura digital, com a chave privada do signatário contida no resumo criptográfico gerado e cifrado pelo destinatário,
quando da aquisição do certificado.