Foram encontradas 38.591 questões.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
Provas
Relaciones as aplicações de segurança da informação com suas respectivas definições.
1. Proxy
2. DMZ
3. Antivírus
4. Antispam
( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.
- Firewall
- Intrusion Detection Systems (IDS)
- Intrusion Prevention Systems (IPS)
- Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Disciplina: TI - Redes de Computadores
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Marque a alternativa que contém o principal protocolo utilizado para envio e coleta de e-mails pela internet:
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPIPv4
- TCP/IPIPv6
Provas
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
- AbrangênciaGAN: Global Area Network
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Julgue os itens a seguir.
A Internet é uma rede mundial de computadores baseada na Pilha de Protocolos TCP/IP, possibilitando a troca de dados e informações entre dispositivos através de uma variedade de serviços, como email, redes sociais, armazenamento em rede, entre outros. Ela é acessível publicamente e permite que conteúdos sejam visualizados globalmente.
Provas
Caderno Container