Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret
De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
A segurança de IP (IPSec) é uma capacidade que pode ser
acrescentada à versão atual apenas do protocolo de Internet
IPv6, por meio de cabeçalhos adicionais.
Julgue o item subsequente, relativo a protocolos.
Em sítios que usam o protocolo HTTPS, a comunicação
entre cliente e servidor é criptografada, o que dificulta a
interceptação das informações.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar
Com base nessa informação, assinale o modelo RAID (Redundant Array of Inexpensive Disks) o qual garante a segurança dos dados por meio do espelhamento das informações armazenadas.
Nesse caso, o que se deseja com esse tipo de firewall é que ele
Esse arquivo de macros para o Nagios é o
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é: