Questões de Concurso Para comperve - ufrn

Foram encontradas 10.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3218366 Não definido
Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são
Alternativas
Q3218365 Não definido
O Syslog é um sistema de registro de eventos utilizado nas distribuições GNU/Linux, cujo objetivo é armazenar mensagens de eventos ocorridos no sistema, permitindo ao administrador localizar possíveis falhas ou tentativas de invasão. A respeito do Syslog, o arquivo responsável por armazenar mensagens relacionadas às tarefas programadas é
Alternativas
Q3218364 Não definido
O DNS hijacking é uma forma de intrusão do DNS que ocorre, principalmente, por meio de ataques direcionados às requisições do usuário a páginas maliciosas semelhantes às originais, com o objetivo de capturar dados pessoais. Nesse contexto, um tipo de DNS hijacking é o
Alternativas
Q3218363 Não definido
O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o modo túnel. Nesse modo, o IPSec protege
Alternativas
Q3218362 Não definido
A engenharia reversa consiste de um processo ou atividade muito utilizado na investigação forense. Esse processo possibilita
Alternativas
Q3218361 Não definido
Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de
Alternativas
Q3218360 Não definido
A engenharia reversa é um processo que trabalha com um produto existente, como um software ou um hardware, tentando entender como esse produto funciona, o que ele faz e como ele se comporta em várias circunstâncias. Um processo que apoia a engenharia reversa é
Alternativas
Q3218359 Não definido
A integridade de dados é uma característica essencial da segurança da informação. Ela garante que as informações não sofram alterações não autorizadas ou, até mesmo, alterações impróprias. No contexto das redes IEEE 802.11, a integridade de dados no WPA2 é garantida por meio do algoritmo
Alternativas
Q3218358 Não definido
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Alternativas
Q3218357 Não definido
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Alternativas
Q3218356 Não definido
O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting, baseado em pergunta e resposta, que utiliza o protocolo de transporte UDP. O protocolo RADIUS tem como característica
Alternativas
Q3218355 Não definido
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Alternativas
Q3218354 Não definido
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Alternativas
Q3218353 Não definido
Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do SSL e do TLS no HTTPS,
Alternativas
Q3218352 Não definido
Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.
I Certificados digitais utilizam criptografia simétrica para autenticação dos usuários.
II Certificados digitais do tipo A1 são fornecidos apenas em tokens e smartcards.
III Certificados digitais do tipo A3 permitem a implantação da autenticação de 2 fatores.
IV Certificados digitais SSL são utilizados em servidores web para viabilizar o uso do HTTPS.
Entre as afirmativas, estão corretas
Alternativas
Q3218351 Não definido
Entre as definições apresentadas pelo Marco Civil da Internet está o tratamento dos registros de conexão (logs), o qual deve observar a preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. O Marco Civil da Internet define que os registros de conexão deverão ser
Alternativas
Q3218350 Não definido
A Lei Geral de Proteção de Dados (LGPD) define um conjunto de figuras/papéis relacionados ao tratamento dos dados, cada qual com um conjunto de atribuições. Uma dessas figuras é o encarregado de dados. Entre outras atribuições, o encarregado de dados é responsável por
Alternativas
Q3218349 Não definido
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Alternativas
Q3218348 Não definido
Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.
I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.
II WEP é inadequado para as redes atuais.
III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.
IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.
Entre as afirmativas, estão corretas:
Alternativas
Q3218347 Não definido
Protocolos de autenticação e autorização federados permitem que o usuário mantenha suas credenciais e a respectiva validação em um único local, porém acessando serviços diversos, incluindo aqueles fornecidos por instituições e/ou empresas diversas daquela que mantém seus dados de autenticação. Um exemplo desse tipo de protocolo é
Alternativas
Respostas
9921: A
9922: A
9923: A
9924: A
9925: A
9926: A
9927: A
9928: A
9929: A
9930: A
9931: A
9932: A
9933: A
9934: A
9935: A
9936: A
9937: A
9938: A
9939: A
9940: A