Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 54 de 632

Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para atingir maior eficácia ao processo. Podemos exemplificar essas soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação:

  • I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
  • II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo o tíquete é enviado pela rede e não a senha do usuário.
  • III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
  • IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.

Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.

Estudar questão

(FAURGS - 2014) Considere as afirmacoes a seguir em relação a sistemas de arquivos.
Quais estão corretas?

Estudar questão

O que é um ataque "ransomware"?

Estudar questão

Dentre os princípios da Gestão de Riscos da CGU estão:

  • I – Subsidiar a tomada de decisões.
  • II – Ser transparente e inclusiva.
  • III – Melhorar o Controle Interno da Gestão.

Estão corretas:

Estudar questão

Quando se pensa em dispositivos móveis, logo surge a imagem de um smartphone. Porém, pode-se citar ainda os tablets e wearables, como os relógios inteligentes e smartbands. Sobre o desenvolvimento de aplicativos para tais dispositivos faz-se as seguintes afirmacoes:

  • I – Os aplicativos para smartphones, tablets e wearables podem ser desenvolvidos em um modelo universal compatível com qualquer sistema operacional.
  • II – Smartphones, tablets e wearables possuem restrições de hardware e software diferentes que trazem a necessidade de customização de aplicativos específicos.
  • III – Esta diversidade de dispositivos inteligentes, quando comunicados entre si, por meio de redes sem fio, também são considerados parte dos sistemas de IoT (internet das coisas).
Estudar questão
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto
é, por meio de abreviaturas ou sinais convencionais. Criptografia
digital é uma forma de segurança da informação e pode ser definida
em quantos e quais tipos de criptografia?
Estudar questão

Segurança em Sistemas de Informação A segurança da informação dentro das organizações vem passando por uma série de mudanças nos últimos anos. Esse desenvolvimento decorre do uso massivo de equipamentos de tecnologia, com aumento no processamento de dados. Assim, a segurança da informação se tornou uma área importante e valiosa dentro das organizações, por conta da necessidade de ferramentas para a proteção de arquivos e demais informações armazenadas que trafegam dentro das empresas. Dentro desse contexto, existem diversos mecanismos e recursos de segurança da informação, em relação a esses recursos, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Criptografia 2) Assinatura Digital 3) Controles de Acesso 4) Honeypot ( ) conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade. ( ) software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando uma vulnerabilidade daquele ( ) senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes. ( ) permitem a transformação da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados.

Estudar questão

O que é um "intrusion detection system" (IDS)?

Estudar questão
Analise as opções a seguir:
I – Infraestrutura como serviço.
II – Software como serviço.
III – Plataforma como serviço.
IV – Protocolos como serviço.
V – Dispositivos como serviço.
Os três principais modelos de serviços para computação em nuvem são:
Estudar questão

Nos projetos e iniciativas da tecnologia da informação, um dos importantes pontos a serem considerados são os riscos associados a estas questões da TI. São de diferentes níveis de impactos e que devem ser bem gerenciados para que não haja interferência no ambiente empresarial.

Estudar questão