Foram encontradas 1.195 questões.
A criptografia de chave pública, também conhecida como
criptografia assimétrica, é um pilar fundamental da
segurança digital, permitindo a comunicação segura entre
partes em um ambiente em que a interceptação de dados
por terceiros não autorizados é uma preocupação
constante. Neste sistema de criptografia de chave pública,
como é garantida a confidencialidade na comunicação entre
duas partes?
Provas
Questão presente nas seguintes provas
- LinuxHardware no Linux
- LinuxKernel do Linux
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
- LinuxSegurança no LinuxFirewall no Linux
É preciso configurar um servidor Linux para operar como um
gateway em uma rede corporativa, com duas interfaces de
rede: uma conectada à Internet (eth0) e outra à rede local
(eth1). A interface eth0 deve ser configurada com um
endereço IP estático recebido do ISP, enquanto a eth1 deve
distribuir IPs dinamicamente para a rede interna. Para
configurar corretamente a interface eth0 com o endereço IP
estático 203.0.113.5, máscara de sub-rede
255.255.255.224, e gateway 203.0.113.1, além de habilitar
o encaminhamento de IP e NAT, é preciso
Provas
Questão presente nas seguintes provas
Uma organização com requisitos rigorosos de segurança e
privacidade busca implementar uma solução que não
apenas controle o acesso à Internet, mas também
inspecione e filtre o conteúdo para prevenir ameaças e
vazamentos de dados. Qual abordagem proporciona o nível
adequado de controle e inspeção do tráfego?
Provas
Questão presente nas seguintes provas
Diante do aumento de sofisticação dos ataques
cibernéticos, uma instituição pretende reforçar suas defesas
para detectar atividades maliciosas em tempo real e
responder de maneira eficaz. Considerando o ambiente
altamente sensível e a necessidade de conformidade com
regulamentações de proteção de dados, qual abordagem é
mais apropriada para complementar essa arquitetura de
segurança?
Provas
Questão presente nas seguintes provas
Para aprimorar a segurança da infraestrutura de TI de uma
organização que oferece múltiplos serviços on-line ao
público, como aplicações web e servidores de e-mail, é
crucial adotar uma estrutura que isole eficientemente esses
serviços da rede interna, mantendo-os acessíveis
externamente. Qual estratégia de configuração de rede
atende a essa necessidade, proporcionando uma
segregação segura de serviços?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
Para melhorar a entrega e a confiabilidade dos e-mails
corporativos, a equipe de TI do TJ-AC decide utilizar um
serviço de e-mail dedicado. Para que os e-mails enviados
para o domínio da Instituição sejam corretamente
direcionados ao serviço de e-mail escolhido, é necessário:
Provas
Questão presente nas seguintes provas
Para fortalecer a segurança no acesso remoto aos
servidores de uma organização, prevenindo acessos não
autorizados, a equipe de segurança da informação precisa:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Para assegurar uma transmissão de dados, mais segura e
criptografada entre os navegadores dos usuários e um
portal de assinatura digital, minimizando a vulnerabilidade a
ataques de intermediário, o Tribunal de Justiça deve:
Provas
Questão presente nas seguintes provas
Uma organização foi atribuída o endereço IP
192.168.100.0/24 e deseja criar sub-redes com capacidade
para pelo menos 30 hosts cada. Qual é a máscara de subrede mais apropriada para atender a essa necessidade,
maximizando o número de sub-redes disponíveis?
Provas
Questão presente nas seguintes provas
Quando pacotes de dados precisam ser enviados de um
dispositivo para outro em uma rede, eles passam por
diversos segmentos de rede, cada um podendo ter um MTU
(Maximum Transmission Unit) diferente. Em situações em
que o tamanho do pacote IP excede o MTU do segmento da
rede destino, qual processo o IP (Internet Protocol) utiliza
para garantir a entrega do pacote?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container