Foram encontradas 2.975 questões.
Provas
Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.
Um sistema de detecção de intrusão com base em assinatura de ataques e atuando em nível de rede pode gerar um elevado número de falsos positivos, o que dificulta seu uso com ferramentas de resposta automática à intrusão, como bloqueadores de tráfego e blacklisting de endereços IP.
Provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Certificado Digital
- CriptografiaCriptografia Assimétrica
Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.
O uso de serviços de autenticação com base em criptografia assimétrica, como Kerberos e certificação digital, evita a realização de ataques de interceptação pela rede das informações secretas do usuário que são usadas na autenticação, uma vez que determinadas informações necessárias para a efetiva interceptação não trafegam na rede.
Provas
Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.
Um sistema de firewall é essencialmente um dispositivo de controle de acesso. Portanto, ele deve ter uma colocação particular na topologia da rede e uma alta capacidade de processamento, de modo a centralizar a passagem de tráfego e a analisar o conteúdo das informações trocadas, bloqueando mensagens indesejadas.
Provas
Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.
A eficiência de sistemas antivírus está relacionada com a capacidade de atualização automática de suas bases de conhecimento. Para otimizar o processo de atualização, serviços de antivírus corporativos devem manter uma base de dados centralizada sobre vírus conhecidos, evitando o uso de bases de dados locais. Essa base centralizada deve ser consultada pelos clientes locais do sistema de antivírus corporativo durante cada varredura realizada em uma estação de trabalho individual.
Provas
A tecnologia de redes sem fio IEEE 802.11 vem permitindo uma grande disseminação de acessos móveis de banda larga em ambientes públicos e corporativos, devido à sua simplicidade de instalação e ao baixo custo dos dispositivos.
Acerca de redes IEEE 802.11, julgue o item que se segue.
Redes IEEE 802.11 podem operar tanto no modo infraestrutura, com uso de pontos de acesso, quanto no modo ad-hoc, em que as estações comunicam-se diretamente entre si. Nesse último modo, não pode haver um sistema de distribuição ligando as estações da rede com o resto da infraestrutura de rede, pois as estações são móveis e a disponibilidade do serviço seria muito baixa.
Provas
A tecnologia de redes sem fio IEEE 802.11 vem permitindo uma grande disseminação de acessos móveis de banda larga em ambientes públicos e corporativos, devido à sua simplicidade de instalação e ao baixo custo dos dispositivos.
Acerca de redes IEEE 802.11, julgue o item que se segue.
O projeto de redes IEEE 802.11 operando no modo infraestrutura consiste simplesmente em posicionar um número adequado de pontos de acesso a fim de garantir a cobertura espacial em potência desejada para o serviço móvel.
Provas
Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.
No que se refere à configuração de roteadores, julgue o item subseqüente.
As informações de roteamento nos roteadores com software atual são usualmente expressas na forma de tabelas de roteamento, em que os possíveis endereços de destino são expressos na forma de blocos CIDR. Esse tipo de configuração permite que blocos CIDR sejam agregados ou subdivididos na tabela de roteamento de roteadores diferentes.
Provas
Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.
No que se refere à configuração de roteadores, julgue o item subseqüente.
Roteadores corporativos podem ser configurados para executar a criação de redes virtuais privadas (VPN) por meio do protocolo IPSec, que implementa autenticação com base em criptografia exclusivamente assimétrica.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.
No que se refere à configuração de roteadores, julgue o item subseqüente.
Roteadores que utilizam o protocolo OSPF executam roteamento dentro de um mesmo sistema autônomo. Do mesmo modo, roteadores que executam o protocolo BGP trocam informações de roteamento com roteadores de outros sistemas autônomos. Assim, a configuração do protocolo OSPF depende apenas da política de roteamento do sistema autônomo à qual os roteadores pertencem, enquanto a configuração do protocolo BGP deve ser feita com base em acordos de troca de tráfego entre sistemas autônomos diferentes.
Provas
Caderno Container