Questões de Concurso Comentadas para analista do ministério público

Foram encontradas 1.310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q861309 Segurança da Informação

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,


I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.


verifica-se que estão corretos

Alternativas
Q861308 Segurança da Informação
É uma ferramenta de IPS – Intrusion Prevention System – que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
Alternativas
Q861307 Segurança da Informação

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,


I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.

II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.

III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.

IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.

V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.


verifica-se que estão corretos

Alternativas
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Respostas
846: D
847: B
848: D
849: A
850: D