Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:
I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;
II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;
III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
Está(ao) correta(s) a(s) afirmativa(s):
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
Sobre os certificados digitais, analise as afirmativas a seguir:
I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;
II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;
III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:
I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;
II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;
III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.
Está(ão) correta(s) a(s) afirmativa(s):
Com relação à criptografia assimétrica, analise as afirmativas a seguir:
I. Requer uma chave para cada par de interlocutores que precisam se comunicar;
II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;
III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.
Está(ão) correta(s) a(s) afirmativa(s):
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o