Foram encontradas 40 questões.
São alternativas para prevenir a quebra de autenticação
e a quebra de controle de acesso em um sistema:
Provas
Questão presente nas seguintes provas
Ao comparar os sistemas operacionais Windows e
Linux, é possível afirmar que:
Provas
Questão presente nas seguintes provas
Dentre as alternativas abaixo, a única que apresenta
características típicas de um Firewall UTM é:
Provas
Questão presente nas seguintes provas
Sobre o sistema operacional Linux, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades,
EXCETO:
Provas
Questão presente nas seguintes provas
Soluções e técnicas de Controle de Acesso à Rede
(NAC):
Provas
Questão presente nas seguintes provas
Para garantir a segurança em uma rede sem fio:
Provas
Questão presente nas seguintes provas
Em uma grande organização, com diversas filiais e
escritórios descentralizados, o departamento de Tecnologia
da Informação está implantando uma solução de rede virtual
privada (VPN) para conectar filiais e equipes localizados
em diferentes cidades. A equipe técnica está considerando
tanto redes client-to-site quanto redes site-to-site para
atender às necessidades de comunicação dos usuários.
Analise as seguintes afirmativas, avaliando se são verdadeiras ou falsas:
I – Os usuários remotos que trabalham em filiais conectadas com a sede através de VPN site-to-site necessitam de um cliente VPN instalado em seus computadores para acessarem a rede da sede da organização quando estiverem trabalhando nas redes de computadores das suas filiais.
II – Filiais podem se conectar à sede da organização utilizando VPN site-to-site, criando uma extensão virtual da rede corporativa utilizando a Internet pública para trafegar dados de forma segura.
III – Tanto redes client-to-site quanto redes site-to-site oferecem segurança para trafegar dados pela Internet pública, pois é utilizada criptografia para proteger os dados que trafegam em ambos os tipos de VPN.
Das afirmativas acima:
I – Os usuários remotos que trabalham em filiais conectadas com a sede através de VPN site-to-site necessitam de um cliente VPN instalado em seus computadores para acessarem a rede da sede da organização quando estiverem trabalhando nas redes de computadores das suas filiais.
II – Filiais podem se conectar à sede da organização utilizando VPN site-to-site, criando uma extensão virtual da rede corporativa utilizando a Internet pública para trafegar dados de forma segura.
III – Tanto redes client-to-site quanto redes site-to-site oferecem segurança para trafegar dados pela Internet pública, pois é utilizada criptografia para proteger os dados que trafegam em ambos os tipos de VPN.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
Sistemas de detecção de intrusão (IDS) são:
Provas
Questão presente nas seguintes provas
Analise o fragmento do arquivo de log apresentado
abaixo:
Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded
Aparentemente, esse fragmento de log de firewall mostra:
Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded
Aparentemente, esse fragmento de log de firewall mostra:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container