Filtrar


Questões por página:

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Numa dada situação um editor de vídeos teve que optar por um fluxo de trabalho com arquivos de proxy. Daí podemos deduzir que o editor recebeu um material bruto:

No que diz respeito aos conceitos de sistema operacional, ao editor de texto Microsoft Word 2016 e aos conceitos básicos, às ferramentas e aos procedimentos de Internet, julgue o item.

O proxy é um servidor de monitoramento presente na maioria das empresas, que tem como principal função auditar toda a navegação na Internet realizada por seus funcionários. Por se tratar de um dispositivo apenas de monitoramento, caso o proxy não esteja disponível, uma conexão feita por meio dele pode ser efetuada sem qualquer tipo de problema.

Servidores proxy normalmente fornecem acesso a servidores web http:// e https://, além de servidores ftp://. Ao contrário da permissão de acesso total à Internet, um servidor proxy permite que se faça solicitações apenas para determinados serviços fora da rede local. O serviço de proxy pode ser detectado automaticamente, ou também configurado manualmente. Na configuração manual, alguns campos devem ser preenchidos, como o HTTP Proxy, Port etc. O campo Port refere-se à porta que o serviço Proxy vai utilizar, que já é definida por padrão, considerando que essa porta pode ser alterada nas configurações de sua rede. A porta padrão utilizada pelo serviço Proxy é: