Filtrar


Questões por página:
Um Tribunal implementou uma rede sem fio corporativa para facilitar a conexão de dispositivos móveis e estações de trabalho dos funcionários. Após a configuração inicial, o setor de TI notou uma grande quantidade de tráfego desconhecido, perda de conectividade e tentativas de acesso não autorizado. Uma análise de segurança indicou que o problema estava relacionado a um ataque direcionado à rede sem fio. O ataque mais provável que foi utilizado é o de
A rede interna de um Tribunal é configurada de forma que todos os computadores possam acessar simultaneamente a lntranet e a Internet, garantindo segurança e alta disponibilidade. Com base nas ferramentas de navegação, boas práticas e tecnologias envolvidas:
Ao tentar acessar um site seguro (HTTPS), o usuário recebe repetidamente avisos de certificado inválido, impedindo o acesso. Sabendo que o relógio do sistema está correto e que o site é confiável, assinale a alternativa que apresenta a ação que deve ser tomada para resolver o problema.
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização.