Foram encontradas 70 questões.
Existem configurações para tratar os pacotes de rede que trafegam para fora dos computadores. O objetivo é direcionar tanto o destino do pacote quando o retorno ou resposta ao pacote. lptables e Slirp são exemplos de:
Provas
Questão presente nas seguintes provas
O SNMP é um protocolo muito completo para o gerenciamento de redes. Atualmente as empresas de grande porte e, mesmo de médio e pequeno porte, estão utilizando-se de alguma forma das vantagens do gerenciamento. Assinale a alternativa que contém apenas elementos referentes a esse protocolo.
Provas
Questão presente nas seguintes provas
Anel, mesh ou malha, estrela, são formas de agrupar e organizar física e logicamente computadores dentro de uma rede de computadores. Observe as afirmações sobre topologias de redes.
I. Mesh ou Malha é vltada a redes de alta disponibilidade, pois permite múltiplas rotas alternativas.
II. Anel garante que todos os roteadores do anel podem manter-se conectados aos outros, mesmo no caso de queda de dois links do anel.
III. Mesh ou Malha não pode ser utilizada quando o protocolo de roteamento é o RIP.
IV. Um protocolo de roteamento, como o OSPF, fornece uma rede de alta disponibilidade no caso da topologia Mesh ou Malha.
Pode-se afirmar que:
Provas
Questão presente nas seguintes provas
Um ataque que tomou força no início dos anos 2000 foi o DoS (Denied of Service, ou negação de serviços). Sobre esse tipo de ataque, podemos afirmar que:
I. O bloqueio de respostas para protocolos ICMP pode ser útil para evitar esse tipo de ataque.
II. Um ataque de inundação SYN é baseado no envio de pacotes TCP SYN com IPs de fonte falsificado. O equipamento (geralmente um servidor) responde a essa etapa da comunicação e fica com conexões abertas aguardando o estabelecimento de comunicação.
III. Um ataque chamado ''ataque smurf'' também provoca sobrecarga de infraestrutura devido a respostas a pacotes ICMP.
IV. A busca de um serviço por uma quantidade muito grande de pessoas pode ser interpretado como um ataque Dos.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O conceito de DMZ (Zona desmilitarizada) é baseado no seguinte princípio:
Provas
Questão presente nas seguintes provas
Qual o domínio do COBIT que define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência dos processos e evolução deles em termos de desempenho e automação?
Provas
Questão presente nas seguintes provas
Considerando os domínios do COBIT, qual define as questões operacionais ligadas ao uso da TI para atendimento aos serviços para os clientes, manutenção e garantias ligadas a esses serviços?
Provas
Questão presente nas seguintes provas
Qual é o método de auditoria seguido pelo COBIT?
Provas
Questão presente nas seguintes provas
As aplicações WEB utilizadas pelos bancos nos serviços chamados ''internet banking'' são pontos importantes a serem considerados na segurança de dados. Notadamente, porque os clientes dos bancos utilizam-se desses aplicativos em suas casas e computadores particulares em geral. Para tal segurança, essas aplicações executam sua interface com o cliente num ambiente chamado HTTPS. O uso de HTTPS significa o uso do HTTP padrão sobre o TCP usando o Secure Sockets Layer (SSL). Assinale a alternativa que explica como esse protocolo, o HTTPS, difere do S-HTTP e qual a porta padrão, respectivamente.
Provas
Questão presente nas seguintes provas
Dois protocolos de transporte bastante conhecidos e utilizados são o TCP e o UDP. Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container