Questões de Concurso Público UFRJ 2023 para Técnico de Tecnologia da Informação - Segurança

Foram encontradas 50 questões

Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271916 Redes de Computadores
Uma empresa possui uma rede de dispositivos de rede, como roteadores, switches e servidores, e deseja implementar uma solução para monitorar e controlar esses dispositivos de forma centralizada. Eles precisam ser capazes de receber informações sobre o desempenho dos dispositivos, detectar problemas de conectividade e configurar remotamente as opções de gerenciamento dos dispositivos. Assinale a opção que aponta qual protocolo de rede deve ser utilizado para essa função.
Alternativas
Q2271917 Segurança da Informação
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Respostas
46: A
47: D
48: B
49: D
50: D