Magna Concursos

Foram encontradas 120 questões.

864246 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Com relação à segurança da informação, julgue os itens .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
 

Provas

Questão presente nas seguintes provas
864245 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.
 

Provas

Questão presente nas seguintes provas
864244 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.
 

Provas

Questão presente nas seguintes provas
864243 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento.
 

Provas

Questão presente nas seguintes provas
864242 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
 

Provas

Questão presente nas seguintes provas
864241 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC.
 

Provas

Questão presente nas seguintes provas
864240 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
 

Provas

Questão presente nas seguintes provas
864239 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.

Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
 

Provas

Questão presente nas seguintes provas
864233 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos.

Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.
 

Provas

Questão presente nas seguintes provas
864232 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos.

No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.
 

Provas

Questão presente nas seguintes provas