Magna Concursos

Foram encontradas 2.521 questões.

1800695 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O NAP funciona em redes Windows e permite aos administradores de sistemas definirem políticas que permitam ou neguem acesso a uma estação na rede.
 

Provas

Questão presente nas seguintes provas
1800694 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.
 

Provas

Questão presente nas seguintes provas
1800693 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
Em redes Windows, o NAP não funciona com o protocolo RADIUS.
 

Provas

Questão presente nas seguintes provas
1800692 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

 

Provas

Questão presente nas seguintes provas
1800691 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

 

Provas

Questão presente nas seguintes provas
1800690 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
 

Provas

Questão presente nas seguintes provas
1800689 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.
 

Provas

Questão presente nas seguintes provas
1800688 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.
 

Provas

Questão presente nas seguintes provas
1800687 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.
 

Provas

Questão presente nas seguintes provas
1800686 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.
 

Provas

Questão presente nas seguintes provas