Questões Concurso SEFAZ/CE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso SEFAZ/CE

#Questão 149240 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

#Questão 149241 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

#Questão 152860 - Ciência da Computação, Software, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Os parâmetros são dados utilizados por funções para realizarem suas operações. Com relação ao uso de parâmetros e funções é correto afirmar que

#Questão 154425 - Ciência da Computação, Transmissão de Informação, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que

Assinale abaixo a afirmativa verdadeira.

As normas legais e regulamentares sobre avaliação do ativo assinalam que:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis