Magna Concursos

Foram encontradas 120 questões.

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

O ataque de flood é eficaz apenas quando executado localmente na rede interna da vítima, pois depende de acesso direto aos dispositivos para sobrecarregar as suas interfaces de rede.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

A criptografia assimétrica utiliza a mesma chave para cifrar e decifrar mensagens, sendo ideal para ambientes que exigem rapidez na troca de dados.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

Os certificados digitais do tipo EV (Extended Validation), comumente utilizados em e-commerce, exigem processos mais rigorosos de verificação da identidade do titular e são emitidos apenas por autoridades certificadoras reconhecidas.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

O protocolo IP pode utilizar o campo ToS (Type of Service) no cabeçalho para aplicar políticas de QoS, como prioridade de tráfego.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

Políticas de QoS com base em IntServ (Integrated Services) escalam bem em redes de grande porte, pois cada roteador mantém estados detalhados de fluxo e reservas de recursos para cada conexão ativa.

 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

A VPN com base em IPsec pode ser utilizada para estabelecer conexões seguras entre redes locais distintas, garantindo a confidencialidade e a integridade dos dados.
 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

A computação em nuvem no modelo SaaS (Software as a Service) fornece ao usuário a responsabilidade de manter o sistema operacional e a infraestrutura subjacente.

 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

A computação em nuvem no modelo PaaS (Platform as a Service) oferece aos desenvolvedores um ambiente pronto com sistema operacional, linguagem de programação e banco de dados, facilitando o desenvolvimento e a implantação de aplicações.

 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

No Linux, o arquivo /etc/fstab é utilizado para armazenar informações sobre sistemas de arquivos montados temporariamente durante a sessão atual do usuário.

 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

Em distribuições Linux com base no systemd, o comando journalctl é utilizado para visualizar os logs do sistema.

 

Provas

Questão presente nas seguintes provas