Foram encontradas 38.524 questões.
Sobre o protocolo IPsec usado em VPNs, analise as seguintes afirmativas:
I. IPsec pode operar nos modos túnel e transporte, dependendo do nível de encapsulamento desejado.
II. O protocolo AH (Authentication Header) do IPsec fornece autenticação, criptografia e integridade dos dados.
III. O uso de IPsec em IPv6 é opcional, enquanto em IPv4 é obrigatório.
Assinale a alternativa correta.
I. IPsec pode operar nos modos túnel e transporte, dependendo do nível de encapsulamento desejado.
II. O protocolo AH (Authentication Header) do IPsec fornece autenticação, criptografia e integridade dos dados.
III. O uso de IPsec em IPv6 é opcional, enquanto em IPv4 é obrigatório.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Sobre o funcionamento básico do Zabbix Proxy, é correto afirmar que:
Provas
Questão presente nas seguintes provas
No contexto das Redes Virtuais Privadas (VPN), qual é a principal diferença entre os protocolos
WireGuard e OpenVPN?
Provas
Questão presente nas seguintes provas
Em relação ao backend MDB no software OpenLDAP, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Considere o seguinte código de configuração de um servidor HAproxy:

Qual das alternativas abaixo melhor descreve a função do algoritmo de balanceamento de carga descrito nesta configuração?
Provas
Questão presente nas seguintes provas
O nmap é uma ferramenta gratuita e de código aberto que pode ser utilizada na avaliação e melhoria
dos controles de segurança de infraestrutura de redes nas organizações. Qual dos itens a seguir pode
ser utilizado para realizar a varredura (scan) em um intervalo de portas de um servidor, combinando
técnicas de evasão de firewall?
Provas
Questão presente nas seguintes provas
De acordo com o OWASP Top Ten:2021, falhas que ocorrem sempre que uma aplicação web realiza
a busca de um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor
possa forçar a aplicação a enviar uma solicitação elaborada para um destino inesperado, ainda que
protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL). Assinale o
item que apresenta a categoria do OWASP Top Ten descrita no enunciado.
Provas
Questão presente nas seguintes provas
Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os
pacotes passam pelos roteadores dos provedores de Internet. Assinale o item que apresenta o
protocolo comumente utilizado em conjunto com o IPSec para fornecer um cliente VPN de acesso
remoto com autenticação de usuário.
Provas
Questão presente nas seguintes provas
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da
Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa,
coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado
para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a
alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPSub-redes, Máscara e Endereçamento IP
Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as
seguintes configurações na única placa de rede ativa:
1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.
Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.
Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container