Questões sobre Protocolos de Segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Protocolos de Segurança

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos

Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis