Foram encontradas 60 questões.
Sobre mensagens do protocolo ICMP utilizado pelo Ping e pelo Traceroute, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Para detectar um espectro maior de ataques em redes, é preciso realizar uma inspeção profunda de
pacotes, e não somente em uma aplicação específica. Um dispositivo de segurança com esse tipo de
atuação, que, ao observar pacotes suspeitos, ou uma série deles, impede que tais pacotes entrem na
rede organizacional e também observa e gera alertas quando identifica tráfegos potencialmente malintencionados é denominado:
Provas
Questão presente nas seguintes provas
A criptografia de chaves públicas apresentada por Diffie Hellman, em 1976, permitia que pessoas
pudessem se comunicar de forma cifrada e segura, sem necessidade de compartilhamento de uma chave
secreta em comum com antecedência. O mecanismo de chaves públicas garante a confidencialidade em
uma troca de mensagens em que o remetente cifra a mensagem:
Provas
Questão presente nas seguintes provas
Tornar uma rede segura envolve mais do que livrá-la de erros de programação, pois há também
problemas causados por indivíduos mal-intencionados que, por exemplo, desejam esquivar-se de certos
compromissos assumidos, como uma aquisição ou um pedido realizado. A característica de segurança
da informação que está relacionada a esse tipo de problema é a:
Provas
Questão presente nas seguintes provas
Firewalls podem ser classificados em três categorias. A categoria que rastreia todas as conexões
TCP de entrada, em uma tabela de conexão, é conhecida como:
Provas
Questão presente nas seguintes provas
No contexto de Redes de computadores, o ataque de Redes que explora o envio massivo de
pacotes, sem completar a apresentação de três vias do TCP, é denominado:
Provas
Questão presente nas seguintes provas
Apesar de serem codificados em binário, na maioria das exposições, os registros de recursos
associados a domínios (banco de dados DNS) são exibidos como texto ASCII (American Standard Code
for Information Interchange). O registro de recurso, cujo valor deve ser o nome alternativo de um
endereço IP, é denominado:
Provas
Questão presente nas seguintes provas
O protocolo TCP sinaliza dados que foram recebidos corretamente e retransmite segmentos quando
entende que eles ou seus reconhecimentos correspondentes foram perdidos ou corrompidos. O
estabelecimento de uma conexão TCP é frequentemente denominado “apresentação de três vias”, cuja
sequência de execução correta é:
Provas
Questão presente nas seguintes provas
O protocolo SNMP (Simple Network Management Protocol) é utilizado para monitoramento e
gerenciamento de ativos de TI que compõem uma rede. Uma característica da segurança do protocolo
SNMPv3 é:
Provas
Questão presente nas seguintes provas
Endereços IP (Protocolo de Internet) privados são aqueles que não podem ser roteados na Internet.
Eles são aplicados em redes locais, permitindo que diversos dispositivos utilizem um único endereço IP
público. Um exemplo de endereço privado é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container