Questões de Concurso
Filtrar
2.903 Questões de concurso encontradas
Página 1 de 581
Questões por página:
Questões por página:
Concurso:
Prefeitura de Cubati - PB
Disciplina:
Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP que trata do serviço de telnet, uma forma de providenciar defesa contra esse ataque seria configurar um bloqueio, no firewall, da porta:
Concurso:
Prefeitura de Cubati - PB
Disciplina:
Segurança da Informação
Uma empresa de comunicações trabalha com mensagens com criptografia simétrica. Um exemplo de algoritmo para esse tipo de criptografia é:
Concurso:
Câmara de Rondonópolis - MT
Disciplina:
Segurança da Informação
Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
Esse tipo representa um método conhecido como criptografia:
Concurso:
Câmara de Rondonópolis - MT
Disciplina:
Segurança da Informação
No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
Esse pilar é conhecido como:
Concurso:
Câmara de Rondonópolis - MT
Disciplina:
Segurança da Informação
Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
Esse tipo é denominado firewall de: