Foram encontradas 38.585 questões.
Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.
Provas
Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.
Provas
Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.
Provas
Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.
Provas
As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede.
Provas
As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".
Provas
O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
Provas
A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.
Provas
A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.
Provas
O texto II é um fragmento de um modelo de correspondência oficial disponível no Manual de Redação da Presidência da República. Considere o fragmento, para responder às questões de 7 a 10.
Texto II
Assunto: Apresentação de novas funcionalidades do Sidof – Módulo I.
_____________________,
1 A chefia para Assuntos Jurídicos da Casa Civil da Presidência da República aprimorou o Sistema de Geração e Tramitação de Documentos Oficiais – Sidof, com a inserção de novas funcionalidades. Os novos recursos do sistema serão apresentados aos servidores em módulos organizados por esta chefia.
2 Convido os servidores do [nome do Ministério] para assistir à apresentação do primeiro módulo, a ser realizada em 10 de setembro de 2018, às 9h30, no Auditório desta chefia.
3 Para assegurar o credenciamento, solicito a esse órgão a indicação dos servidores que trabalham com o Sidof, até 28 de agosto de 2018, por meio do endereço eletrônico [endereço eletrônico]:
[...]
(Disponível em: https://www4.planalto.gov.br/centrodeestudos/assuntos/manual-de-redacao-da-presidencia-da-republica/manual-de-redacao.pdf. Adaptado. Acesso em 10/08/20240)
A lacuna que antecede o texto do expediente deve ser ocupada por um vocativo. Considerando-se que o destinatário é um “Chefe de Gabinete”, a forma que deve ser empregada é:
Provas
Caderno Container