Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
I. A volatilidade dos dados.
II. O grau de utilização dos dados armazenados.
III. A quantidade de atualizações dos dados armazenados.
IV. A distância entre o dispositivo de armazenamento de dados e o usuário.
Está correto o que se afirma APENAS em :
Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.
A relação CORRETA com a frase acima é
- desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: e atraso (delay).
- é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.
- envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.
As lacunas são correta e respectivamente preenchidas com:
As matérias recentes sobre espionagem ao governo brasileiro mostram que o ponto crucial é que e-mails não são totalmente seguros, pois seu funcionamento consiste em um sistema assíncrono. Isso significa que a mensagem do remetente precisa atravessar redes diferentes e ser armazenada em servidores diferentes, sendo, portanto, passível de interceptação.
O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.