Questões de Concurso Comentadas para mec

Foram encontradas 2.499 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589389 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Alternativas
Q589388 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Alternativas
Q589387 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Alternativas
Q589386 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Alternativas
Q589385 Redes de Computadores
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.
Alternativas
Respostas
831: E
832: E
833: E
834: C
835: C