Magna Concursos

Foram encontradas 100 questões.

2178600 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash.

Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema.

Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?

 

Provas

Questão presente nas seguintes provas
2178599 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2178598 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?

 

Provas

Questão presente nas seguintes provas
2178597 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação.

Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.

 

Provas

Questão presente nas seguintes provas
2178596 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?

 

Provas

Questão presente nas seguintes provas
2178595 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?

 

Provas

Questão presente nas seguintes provas
2178594 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: ITEP-RN

Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para

 

Provas

Questão presente nas seguintes provas
2178593 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: ITEP-RN

Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2178592 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: ITEP-RN

Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2178591 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: ITEP-RN

Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?

 

Provas

Questão presente nas seguintes provas