Foram encontradas 16.966 questões.
O software EHPS provê suporte aos seguintes protocolos:
Provas
EHPS é um sistema completo para integrar rapidamente e com segurança em aplicações web-to-host, as informações armazenadas em:
Provas
Sua empresa usa RRAS para criar uma VPN pela Internet e um Proxy Server com Filtro de Pacotes habilitado para acessar a Internet. Como deve ser configurado o Proxy Server para fornecer comunicação segura com um escritório remoto?
Provas
Qual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança?
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Com a quantidade de equipamentos pessoais dentro de ambientes corporativos, é necessário usar todos os recursos disponíveis focados na segurança de dados. Um desses recursos protege as redes corporativas mapeando dispositivos pessoais. Trata-se do
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
É correto afirmar que sniffer é um
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Um ataque DOS consiste em
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Assinale a alternativa que NÃO apresenta um recurso de garantia de segurança em um perímetro de rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- CriptografiaCriptografia Assimétrica
Sobre o conceito de CID (Confidencialidade, Integridade e Disponibilidade), assinale a alternativa que NÃO está associada à integridade.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Sobre as vulnerabilidades do protocolo TCP/IP, analise a situação abaixo.
Um atacante mascara a própria máquina como sendo uma máquina legítima da rede alvo, fazendo como se forjasse o endereço de origem dos datagramas IPs. Desse modo, o atacante associa a seus datagramas um endereço IP legitimo da rede alvo.
Sendo assim, assinale a alternativa que apresenta o ataque explorado.
Provas
Caderno Container