Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201709844

Niterói Prev adotou uma nova solução de autenticação centralizada para melhorar o controle de acesso dos servidores públ...

1

457941201709844
Ano: 2025Banca: Instituto ConsulplanOrganização: Prefeitura de Niterói - RJDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Segurança da Informação
Niterói Prev adotou uma nova solução de autenticação centralizada para melhorar o controle de acesso dos servidores públicos ao sistema interno de consulta e tramitação de processos de aposentadoria. Para isso, implementou o LDAP como serviço de diretório. Durante a integração, surgiram dúvidas sobre como o LDAP funciona e quais benefícios ele oferece nesse contexto. Considerando esse cenário, sobre LDAP, assinale a afirmativa correta.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200633765Segurança da Informação e Criptografia

Dentre as atividades mais importantes no setor de Tecnologia da Informação são a manutenção e a execução dos backups dos dados da empresa. O backup é ...

#Fundamentos de Segurança da Informação#Backup de Segurança da Informação
Questão 457941200819933Segurança da Informação e Criptografia

A PKI, infraestrutura de chave pública, do inglês – Public Key Infrastructure, é um conjunto de hardware, software, políticas, processos e procediment...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200874190Segurança da Informação e Criptografia

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataqu...

#Ciberataques e Ameaças
Questão 457941200920564Segurança da Informação e Criptografia

Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do...

#Criptografia#Gestão de Segurança da Informação
Questão 457941200960804Segurança da Informação e Criptografia

Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a prese...

#Software Malicioso
Questão 457941201022787Segurança da Informação e Criptografia

Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituí...

#Criptografia
Questão 457941201138969Segurança da Informação e Criptografia

As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visand...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201218505Segurança da Informação e Criptografia

Tecnologia brasileira visa elevar segurança de dados médicosFramework criado por brasileiro promove integração e segurançaem sistemas de saúde e apoia...

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201354791Segurança da Informação e Criptografia

Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que...

#Medidas de Segurança#Gestão de Segurança da Informação
Questão 457941201507776Segurança da Informação e Criptografia

O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do Instituto Consulplan