Foram encontradas 291 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Provas
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Provas
Julgue o item que se segue, a respeito de redes de computadores.
Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.
Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteIGP/IGRP/EIGRP
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
Julgue o item que se segue, a respeito de redes de computadores.
De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.
Provas
Julgue o item que se segue, a respeito de redes de computadores.
O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
Provas
Julgue o iten que se segue, a respeito de redes de computadores.
MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.
Provas
Caderno Container