Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201105356

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. Caso o recurso de logon único d...

1

457941201105356
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. 


Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200185609Segurança da Informação e Criptografia

No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013. Segundo essa norma, funcionários ...

#ISO/IEC 27001
Questão 457941200350850Segurança da Informação e Criptografia

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais...

#Firewalls em Segurança da Informação
Questão 457941200360964Segurança da Informação e Criptografia

Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.

#Fundamentos de Segurança da Informação
Questão 457941200378549Segurança da Informação e Criptografia

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.As boas práticas da gest...

#Medidas de Segurança
Questão 457941201052354Segurança da Informação e Criptografia

Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.Segundo o disposto no Decreto n...

#Gestão de Segurança da Informação
Questão 457941201107117Segurança da Informação e Criptografia

A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...

#Gestão de Segurança da Informação
Questão 457941201218900Segurança da Informação e Criptografia

Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada

#Criptografia
Questão 457941201519046Segurança da Informação e Criptografia

Julgue o próximo item, com relação a vulnerabilidades e ataques.Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ata...

#Ciberataques e Ameaças
Questão 457941201533651Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o seguinte item.As informações devem ser classificadas de acordo com a sua sensibilidade e cri...

#Fundamentos de Segurança da Informação
Questão 457941201729991Segurança da Informação e Criptografia

Acerca de ataques do tipo Zero-Day, julgue o item subsequente.Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação KerberosQuestões do CESPE / CEBRASPE