Questões de Concurso
Foram encontradas 417 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.