Questões de Concurso
Para tce-ac
Foram encontradas 1.877 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O protocolo OAuth 2, adotado por instituições de governo
para autenticação e controle dos acessos às suas APIs,
permite que aplicativos obtenham acesso limitado a contas
de usuários em um serviço HTTP, sem a necessidade de
envio do nome de usuário e da senha.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
A autenticação baseada em token consiste no processo de
verificar a identidade por meio de um token físico que
envolve a inserção de um código secreto ou mensagem
enviada a um dispositivo para provar a posse desse
dispositivo.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
A forma automática de autenticação biométrica por
impressão digital é realizada por peritos que, mediante
inspeção visual, cotejam impressões digitais para determinar
se são ou não iguais.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
As notificações por push são um formato de autenticação de
dois fatores (2FA) no qual os usuários, em vez de receberem
um código em seu dispositivo móvel, via SMS ou mensagem
de voz, recebem uma notificação por push em um aplicativo
seguro no dispositivo registrado no sistema de autenticação,
o que reduz a possibilidade de riscos de segurança como
phishing, ataques man-in-the-middle e tentativas de acesso
não autorizado.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
JSON Web Tokens é um padrão para autenticação e troca de
informações que pode ser assinado usando-se um segredo ou
par de chaves privadas/públicas em um cenário de
autorização no qual, depois que o usuário estiver conectado,
será possível observar cada solicitação e verificar se esta
inclui o JWT, permitindo que o usuário acesse rotas, serviços
e outros recursos.
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.
O programa ICP-Brasil é um método de autenticação
baseada em certificados e, entre seus principais componentes
de infraestrutura de chaves públicas, se encontra a CA
(autoridade de certificação), que é um servidor que mantém
uma lista dos certificados que foram revogados ou
cancelados.
Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.
Em uma instituição produtiva, a alta direção pode atribuir
responsabilidades e autoridades para relatar o desempenho
de seu sistema de gestão da segurança da informação.
Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.
As organizações devem realizar avaliações ad hoc sobre os
riscos de segurança da informação, independentemente da
proposição ou da ocorrência de mudanças significativas.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o
roteamento estático perdeu sua significância e praticamente
está em desuso.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A finalização de uma conexão TCP (transmission control
protocol) ocorre com a realização de dois processos
two-way handshake do tipo FIN e ACK.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada
de transporte que apresenta verificação de integridade dos
segmentos recebidos.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as
variáveis monitoradas são restritas às disponíveis no
protocolo base.
Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short
path first) é o algoritmo de Djikstra.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na técnica de conformação do tipo fluxo balde furado
(leaky bucket), o número máximo de pacotes (n) é n = r ∙ t + c, em que r é a taxa de entrada de fichas no
balde por segundo, t é o tempo da transmissão e c é a
capacidade de fichas do balde.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits
sustentada (SBR – sustained bit rate) e a taxa de bits de pico
(PBR – peak bit rate).
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Na qualidade de serviço (QoS) de granularidade fina, o
provedor do serviço permite que o cliente indique os
requisitos específicos de QoS para uma determinada
instância de comunicação.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nas reservas de recursos realizadas com o RSVP (resource
reservation protocol), o remetente faz a reserva do recurso e
cabe ao destinatário aceitar ou não essa reserva.
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.
Nos serviços do tipo integrado, a qualidade do serviço é
baseada em fluxos projetados para o IP (Internet protocol).
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Por serem imunes aos ruídos eletromagnéticos, as fibras
ópticas monomodo são mais utilizadas que as fibras ópticas
multimodo em redes de comunicação.
Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.
Nas redes de comunicação atuais, os cabos metálicos
trançados da categoria 7 (Cat7) estão sendo adotados em
substituição aos cabos metálicos trançados da
categoria 6 (Cat6).