Foram encontradas 120 questões.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para detectar uma série de tipos de ataques, incluindo escaneamento de pilha TCP e ataques de vulnerabilidade de sistema operacional, entre outros.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a autenticação dos dois participantes puder ser estabelecida.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Segurança LógicaFerramentas Antimalware
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias empregadas, conseguem detectar todos os vírus existentes.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via VPNs é proteger o computador remoto para que não seja subtraído por terceiros.
Provas
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Ainda que bem configurados, os firewalls não conseguem fornecer um sistema de autenticação robusto nem ocultar sistemas vulneráveis.
Provas
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Firewalls têm como função centralizar o controle de acesso de uma rede, contudo não fornecem um forte suporte à segurança de aplicações.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na criptografia de chave pública e privada.
Provas
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Para que um usuário tenha acesso a um dispositivo de rede por meio de acesso remoto, é necessário que ele esteja na mesma rede do dispositivo.
Provas
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
Os switches utilizam buffers para armazenar os quadros até que eles possam ser efetivamente transmitidos.
Provas
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Na topologia em barramento, a rede pode ser expandida facilmente, já que é necessário apenas aumentar o cabo para inserir um novo computador na rede.
Provas
Caderno Container