Foram encontradas 2.578 questões.
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
Provas
- Segurança de RedesFirewall
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
- Segurança de RedesPolíticas de Segurança de Rede
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
- Compilação e Interpretação de CódigoInterpretação
- LinguagensJavaApplets Java
- LinguagensJavaJVM: Máquina Virtual Java
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
Provas
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.
Provas
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteMPLS: Multiprotocol Label Switching
- Transmissão de DadosTransmissão de Multimídia, Streaming e Voz
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal.
Provas
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.
Provas
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
Uma tabela de tradução NAT (network address translation) mapeia os pares de endereços IP-portas TCP internos a uma rede em endereços-portas externos a essa rede, o que permite usar um único endereço externo para múltiplas conexões provenientes da rede interna.
Provas
Caderno Container