Magna Concursos

Foram encontradas 38.567 questões.

3365185 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

 

Provas

Questão presente nas seguintes provas
3365177 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.

 

Provas

Questão presente nas seguintes provas
3365174 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.

 

Provas

Questão presente nas seguintes provas
3365171 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.

 

Provas

Questão presente nas seguintes provas
3365168 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.

 

Provas

Questão presente nas seguintes provas
3365167 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.

 

Provas

Questão presente nas seguintes provas
3365165 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede.

 

Provas

Questão presente nas seguintes provas
3365148 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".

 

Provas

Questão presente nas seguintes provas
3365146 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.

 

Provas

Questão presente nas seguintes provas
3365145 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.

 

Provas

Questão presente nas seguintes provas