Magna Concursos

Foram encontradas 16.966 questões.

3463065 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PRODAM-SP

O software EHPS provê suporte aos seguintes protocolos:

 

Provas

Questão presente nas seguintes provas
3463062 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PRODAM-SP

EHPS é um sistema completo para integrar rapidamente e com segurança em aplicações web-to-host, as informações armazenadas em:

 

Provas

Questão presente nas seguintes provas
3463055 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PRODAM-SP

Sua empresa usa RRAS para criar uma VPN pela Internet e um Proxy Server com Filtro de Pacotes habilitado para acessar a Internet. Como deve ser configurado o Proxy Server para fornecer comunicação segura com um escritório remoto?

 

Provas

Questão presente nas seguintes provas

Qual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança?

 

Provas

Questão presente nas seguintes provas

Com a quantidade de equipamentos pessoais dentro de ambientes corporativos, é necessário usar todos os recursos disponíveis focados na segurança de dados. Um desses recursos protege as redes corporativas mapeando dispositivos pessoais. Trata-se do

 

Provas

Questão presente nas seguintes provas

É correto afirmar que sniffer é um

 

Provas

Questão presente nas seguintes provas

Um ataque DOS consiste em

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que NÃO apresenta um recurso de garantia de segurança em um perímetro de rede.

 

Provas

Questão presente nas seguintes provas

Sobre o conceito de CID (Confidencialidade, Integridade e Disponibilidade), assinale a alternativa que NÃO está associada à integridade.

 

Provas

Questão presente nas seguintes provas

Sobre as vulnerabilidades do protocolo TCP/IP, analise a situação abaixo.

Um atacante mascara a própria máquina como sendo uma máquina legítima da rede alvo, fazendo como se forjasse o endereço de origem dos datagramas IPs. Desse modo, o atacante associa a seus datagramas um endereço IP legitimo da rede alvo.

Sendo assim, assinale a alternativa que apresenta o ataque explorado.

 

Provas

Questão presente nas seguintes provas