Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.165 questões
O TeamViewer conecta dispositivos por meio de um ID único atribuído por seu servidor broker, que atua como intermediário para estabelecer conexões seguras e criptografadas (1ª parte). Uma vez que esse ID é inserido pelo usuário, um túnel seguro é estabelecido, utilizando a troca de chaves públicas/privadas RSA (2048 bits) e criptografia de sessão AES (256 bits) (2ª parte). Esse protocolo assegura que o acesso não autorizado seja impedido durante a comunicação. Além disso, a rede do TeamViewer escolhe automaticamente o servidor mais próximo para minimizar a latência e otimizar a velocidade de conexão, melhorando o desempenho global do acesso (3ª parte).
Quais partes estão corretas?
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
A adoção do SSH é importante, em virtude de
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito?
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?