Foram encontradas 150 questões.
A segurança da informação é uma preocupação constante de gestores e gerentes de projetos de ambientes informatizados operando em rede. Como conseqüência, uma série de medidas de segurança faz parte da rotina operacional desses ambientes. Com relação a rotinas de segurança comumente utilizadas em ambientes informatizados operando em rede, julgue o item seguinte.
A formação de túneis criptográficos entre duas redes privativas interligadas pela Internet está associada ao conceito de redes virtuais privadas (VPN).
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
A segurança da informação é uma preocupação constante de gestores e gerentes de projetos de ambientes informatizados operando em rede. Como conseqüência, uma série de medidas de segurança faz parte da rotina operacional desses ambientes. Com relação a rotinas de segurança comumente utilizadas em ambientes informatizados operando em rede, julgue o item seguinte.
O uso de um serviço de diretório unificado com administração centralizada facilita o gerenciamento das informações associadas com a identificação dos usuários de sistemas de informação.
Provas
A segurança da informação é uma preocupação constante de gestores e gerentes de projetos de ambientes informatizados operando em rede. Como conseqüência, uma série de medidas de segurança faz parte da rotina operacional desses ambientes. Com relação a rotinas de segurança comumente utilizadas em ambientes informatizados operando em rede, julgue o item seguinte.
O uso de controle de autenticação por senha é um exemplo de rotina que não está sujeito a ataques embasados em engenharia social.
Provas
A segurança da informação é uma preocupação constante de gestores e gerentes de projetos de ambientes informatizados operando em rede. Como conseqüência, uma série de medidas de segurança faz parte da rotina operacional desses ambientes. Com relação a rotinas de segurança comumente utilizadas em ambientes informatizados operando em rede, julgue o item seguinte.
O uso de criptografia para proteger o armazenamento de grandes volumes de informação confidencial é freqüentemente dificultado pela necessidade de se armazenar a senha criptográfica utilizada na operação de cifração da informação a ser armazenada. Como alternativa, a senha criptográfica é gerada a partir de uma senha informada no momento da cifração da informação e essa senha não precisa ser armazenada fisicamente, desde que ela possa ser memorizada pelo utilizador.
Provas
A segurança da informação é uma preocupação constante de gestores e gerentes de projetos de ambientes informatizados operando em rede. Como conseqüência, uma série de medidas de segurança faz parte da rotina operacional desses ambientes. Com relação a rotinas de segurança comumente utilizadas em ambientes informatizados operando em rede, julgue o item seguinte.
O uso de sistema anti-vírus requer uma atualização constante dos mesmos, tanto no que diz respeito ao padrão associado com determinados vírus conhecidos quanto aos mecanismos e técnicas de reconhecimento de padrões utilizados por tais sistemas.
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de RedeModelo TCP/IP: Camada de Enlace
O modelo OSI, definido pela ISO, consiste na especificação de uma arquitetura de sistemas abertos estruturada em camadas hierárquicas. Um modelo semelhante foi construído para a pilha de protocolos TCP/IP, posteriormente ao projeto e à implementação de muitos protocolos utilizados nessa arquitetura. Inevitavelmente, muitos conceitos definidos na padronização proposta pelo modelo OSI foram utilizados na definição da arquitetura em camadas aceita para TCP/IP. Acerca da arquitetura em camada TCP/IP e suas relações com o modelo OSI, julgue o item que se seguem.
A camada 2 (enlace de dados) em OSI está dividida em duas subcamadas: a camada MAC (controle de acesso ao meio) e a camada LLC (controle lógico do enlace), enquanto em TCP/IP essa camada se resume a funcionalidades especificadas pelo ARP (protocolo de resolução de endereços).
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada Física
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
O modelo OSI, definido pela ISO, consiste na especificação de uma arquitetura de sistemas abertos estruturada em camadas hierárquicas. Um modelo semelhante foi construído para a pilha de protocolos TCP/IP, posteriormente ao projeto e à implementação de muitos protocolos utilizados nessa arquitetura. Inevitavelmente, muitos conceitos definidos na padronização proposta pelo modelo OSI foram utilizados na definição da arquitetura em camadas aceita para TCP/IP. Acerca da arquitetura em camada TCP/IP e suas relações com o modelo OSI, julgue o item que se seguem.
TCP/IP e OSI tratam com precisão dos protocolos de nível físico, que especificam como os bits serão transmitidos em um canal de comunicação digital.
Provas
O modelo OSI, definido pela ISO, consiste na especificação de uma arquitetura de sistemas abertos estruturada em camadas hierárquicas. Um modelo semelhante foi construído para a pilha de protocolos TCP/IP, posteriormente ao projeto e à implementação de muitos protocolos utilizados nessa arquitetura. Inevitavelmente, muitos conceitos definidos na padronização proposta pelo modelo OSI foram utilizados na definição da arquitetura em camadas aceita para TCP/IP. Acerca da arquitetura em camada TCP/IP e suas relações com o modelo OSI, julgue o item que se seguem.
Em TCP/IP existe separação clara entre as funcionalidades correspondentes às camadas 6 e 7 (apresentação e aplicação, respectivamente) do modelo OSI.
Provas
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
O modelo OSI, definido pela ISO, consiste na especificação de uma arquitetura de sistemas abertos estruturada em camadas hierárquicas. Um modelo semelhante foi construído para a pilha de protocolos TCP/IP, posteriormente ao projeto e à implementação de muitos protocolos utilizados nessa arquitetura. Inevitavelmente, muitos conceitos definidos na padronização proposta pelo modelo OSI foram utilizados na definição da arquitetura em camadas aceita para TCP/IP. Acerca da arquitetura em camada TCP/IP e suas relações com o modelo OSI, julgue o item que se seguem.
A camada 4 (transporte) do modelo OSI corresponde ao nível em que melhor se enquadraria o TCP, ainda que parte das funcionalidades definidas para este protocolo estejam definidas entre os serviços da camada 5 (sessão) do modelo OSI.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPConceitos e Especificações do IP
O IP é um dos protocolos de comunicação mais usados na atualidade, e constitui a base da Internet mundial. Sua popularidade pode ser confirmada pela distribuição de implementações robustas desse protocolo em quase todos os sistemas operacionais para computadores de propósito geral disponíveis atualmente. Quanto ao protocolo IP, julgue o item subseqüente.
O controle de erros na camada IP é realizada por um protocolo auxiliar, denominado ICMP, que também é encapsulado dentro do próprio IP.
Provas
Caderno Container