Filtrar


Questões por página:
mostrar texto associado
Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.
mostrar texto associado
Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.
mostrar texto associado
Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.
A especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o



Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
 
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
 
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
 
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
 
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
 
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
 
Estão certos apenas os itens