Foram encontradas 17.078 questões.
Podem ser considerados tipos de firewall:
I. Firewall de proxy.
II. Firewall de inspeção de estado.
III. UTM (Unified Threat Management).
IV. NGFW (Next Generation Firewall).
Quais estão corretas?
Provas
As transações entre o cliente e o servidor de contabilidade RADIUS são autenticados através do uso de um segredo compartilhado, uma cadeia de caracteres de texto usada como senha que:
Provas
Ao receber uma requisição de autenticação Access Request de um cliente e processá-la, pode-se afirmar que o servidor Radius poderá retornar como resposta Access:
I. Reject.
II. Challenge.
III. Accept.
IV. Denied.
Quais estão corretas?
Provas
O FTP é considerado não seguro, especialmente porque:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Sobre boas práticas de segurança com relação ao SSH, é correto afirmar que:
Provas
O principal incremento no SSH-2, mais moderno, em relação ao SSH-1 foi:
Provas
Sobre o SSH (Secure Shell), é correto afirmar que:
Provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Assinale a alternativa que se refere à estratégia de backup mais adequada para um banco de dados com alto volume transacional e métrica Recovery Time Objectives (RTO) restrita.
Provas
As aplicações web estão sendo grandes alvos de ataques de segurança. Assim, testes de segurança devem ser realizados amplamente em uma aplicação web. A metodologia Owasp Testing Guide aborda assuntos sobre pré-requisitos de segurança em aplicações web, princípios de técnicas de testes. Seguindo esses parâmetros gerais levantados pelo guia Owasp, tem-se as principais ameaças voltadas às aplicações web. Assinale a alternativa que NÃO configura uma ameaça às aplicações web.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
Provas
Caderno Container