Questões de Concurso Público MPO 2024 para Analista de Planejamento e Orçamento - Especialidade: Gestão de Infraestrutura de TI
Foram encontradas 100 questões
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A execução de hardening em sistema Linux passa pelos
controles de autenticação com a utilização do módulo de
autenticação plugável (PAM), podendo usar interfaces como
auth, que verifica se uma conta tem autorização para usar o
sistema por meio de determinado serviço.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de
aplicações, como privacidade de dados em servidores (SSL),
que permite o acesso a servidores www com segurança e
garantia de que os dados não tenham sido alterados nem
vistos no caminho.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A autenticação, processo cujo objetivo é garantir a
legitimidade do usuário, em geral, baseia-se em comprovar a
autenticidade do usuário a partir de algo que somente o
usuário sabe, algo que somente o usuário tem e algo que
somente o usuário é.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo
objetivo é criar uma lista com as vulnerabilidades associadas
aos ativos, às ameaças e aos controles, utilizam-se como
entradas as listas de ameaças conhecidas, de ativos e de
controles existentes e todas as saídas das atividades
anteriores.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Um programa de gestão de vulnerabilidades eficaz inclui,
entre outros componentes, o gerenciamento de patch, que
consolida as informações e os eventos de segurança de uma
organização em tempo real.