Foram encontradas 940 questões.
Com relação aos tipos de backup, considere as afirmações a seguir:
I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários.
II. Backups incrementais copiam todos os arquivos modificados desde o último backup full, não importando quantos backups ocorreram desde o último full.
III. Para efetuar a restauração de um backup incremental é necessário somente o último backup incremental e o último backup full, não sendo necessários os backups intermediários.
IV. No backup diferencial são copiados somente os arquivos modificados desde o último backup full.
V. Backups full são os que consomem a maior quantidade de armazenamento, uma vez que todos os dados são copiados.
Considerando as afirmações anteriores, assinale a alternativa correta:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Em relação a estas afirmações, assinale a alternativa correta:
Provas
Provas
- Modelo OSIModelo OSI: Camada de Aplicação
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
Provas
Provas
Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:
I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.
II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.
III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
- Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
- A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
- A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosLDAP e X.500
Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:
I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.
II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.
III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.
Em relação a estas afirmações, assinale a alternativa correta:
Provas
Provas
Provas
Caderno Container