Foram encontradas 1.791 questões.

A partir das ideias do texto acima, julgue os itens de 1 a 8.
Provas
Questão presente nas seguintes provas

A partir das ideias do texto acima, julgue os itens de 1 a 8.
Provas
Questão presente nas seguintes provas
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.que se seguem.
Provas
Questão presente nas seguintes provas
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.que se seguem.
Provas
Questão presente nas seguintes provas
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.que se seguem.
Provas
Questão presente nas seguintes provas
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.que se seguem.
Provas
Questão presente nas seguintes provas
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.subsequentes.
Provas
Questão presente nas seguintes provas
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.subsequentes.
Provas
Questão presente nas seguintes provas
Com relação ao controle de acesso, julgue os itens seguintes.
No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
- Controle de AcessoControle de Acesso Lógico
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container