Foram encontradas 750 questões.
Com relação a segurança da informação, chaves assimétricas,
sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Código Malicioso
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Provas
Questão presente nas seguintes provas
A informação é fundamental para a continuidade dos negócios de
uma organização e consequentemente necessita ser adequadamente
protegida. No que se refere a esse assunto, julgue o item subsecutivo.
A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.
A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.
Provas
Questão presente nas seguintes provas
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.
O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a voz sobre IP (VoiP) e
videoconferência.
A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.
A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.
Provas
Questão presente nas seguintes provas
Com relação às diversas tecnologias de ligação entre redes de
comunicação WAN, julgue o item a seguir.
A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
Provas
Questão presente nas seguintes provas
Na utilização de determinadas soluções para a proteção de
perímetros de rede, é importante que certos tipos de tráfego de
rede sejam permitidos ou negados. Algumas formas de realização
desses procedimentos consistem na utilização de firewall, proxies
e VPNs. No que se refere a esses aspectos, julgue o próximo item.
O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
Provas
Questão presente nas seguintes provas
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue o próximo item.
Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.
Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, relativos aos sistemas operacionais
Linux e Windows em ambiente de rede local e às funções do
LDAP, tanto em ambiente Windows quanto em Linux.
O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).
O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol).
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.
O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.
O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container