Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.171 questões
Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted
Analisando a regra acima, é correto afirmar que:
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Sobre o DKIM é correto afirmar que:
A política DMARC implementada pela equipe de TI é a:
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
( ) A técnica de CRC, ou Cyclic Redundancy Check, consiste da adição de número sequencial e um código de correção de erros chamado CRC, gerado a partir de um algoritmo que é aplicado aos dados do cabeçalho e do payload.
( ) Objetivam garantir a confiabilidade na transmissão e recebimento de dados.
( ) O checksum também recupera os dados transmitidos com erro.
As afirmativas são, respectivamente,
Nesse caso, é possível afirmar que o TLS fará uso de
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret
De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
A segurança de IP (IPSec) é uma capacidade que pode ser
acrescentada à versão atual apenas do protocolo de Internet
IPv6, por meio de cabeçalhos adicionais.
Julgue o item subsequente, relativo a protocolos.
Em sítios que usam o protocolo HTTPS, a comunicação
entre cliente e servidor é criptografada, o que dificulta a
interceptação das informações.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar