Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 46 de 52

553946

copy

Banca: CESPE / Cebraspe

Órgão: MPE/TO

Cargo(s): Analista Ministerial - Banco de Dados

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos.

Questão: 47 de 52

515314

copy

Banca: VUNESP

Órgão: UNICAMP

Cargo(s): Analista de Tecnologia da Informação - Suporte Computacional

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

contabilizar as ações do usuário, para que ele seja tarifado adequadamente conforme o consumo do sistema.

registrar as ações realizadas pelo usuário, permitindo que suas ações sejam auditadas.

vincular o acesso realizado pelo usuário ao dispositivo que ele está utilizando, reforçando a segurança.

determinar os serviços a que o usuário possui acesso, garantindo que não acesse indevidamente recursos restritos.

identificar que o usuário acessando o sistema é realmente quem ele diz que é, e não outra pessoa que está se passando por ele.

Questão: 48 de 52

503144

copy

Banca: FGV

Órgão: SEFAZ/MG

Cargo(s): Auditor Fiscal da Receita Estadual - Tecnologia da Informação | PROVA: TIPO-1 /Auditor Fiscal da Receita Estadual -Tecnologia da Informação (TARDE)

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Rodar software de antivírus em ambos os servidores.

Atualizar ambos os servidores aplicando os patches disponíveis.

Implementar um segundo fator de autenticação no computador 2.

Revisar as conexões entre os servidores A e B para garantir que todo tráfego seja criptografado e autenticado e desativar o http deixando somente https como opção de uso.

Remover o acesso via internet do firewall A.

Questão: 49 de 52

503087

copy

Banca: CESPE / Cebraspe

Órgão: MCom

Cargo(s): Técnico em Complexidade Gerencial

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.

Questão: 50 de 52

489894

copy

Banca: FCC

Órgão: TRT/MT - 23ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Black box – social engineering – white box – access control.

Black box – sensitive information – gray box – logical.

White box – social engineering – black box – physical.

Gray box – web application – white box – access control.

White box – sensitive information – black box – wireless.