Um equipamento tradicional de rede
Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão,...
Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Basti...

Considerando que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador do tipo PC, cujo sistema operacional é o Windows 2000, julgue os seguintes itens, sabendo que a conexão que permitiu obter a página web mostrada foi realizada a partir de uma rede ethernet LAN.
Ao executar a instrução “preencha agora um dos seguintes campos”, contida na página web mostrada, e acionar os recursos dessa página que permitirão obter dados de registro na ANS referentes a determinada operadora de plano de saúde suplementar, haverá transferência de informação entre cliente e servidor web, em que protocolos da...
No protocolo TCP/IP, máscara padrão para redes classe A é
A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:
Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada