Foram encontradas 1.185 questões.
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
A abordagem de detecção de anomalias por contagem de eventos em intervalos de tempo, com indicação de alarme em caso de ultrapassagem de um limiar, é uma abordagem com baixo índice de falsos positivos e de falsos negativos na detecção de intrusão.
Provas
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.
Provas
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.
Em um registro de recurso armazenado por um servidor DNS, o campo de tipo A indica que os correspondentes campos de nome e valor contém respectivamente um nome de hospedeiro e o endereço IP para esse hospedeiro.
Provas
Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.
Em uma cadeia de consultas, quando um servidor de nomes recebe uma resposta DNS, tal servidor pode fazer cópia das informações dessa resposta em sua memória local (cache), de modo que se outra consulta chegar a esse servidor e for referente a informações nele armazenadas, então esse servidor poderá enviar ele mesmo a resposta mesmo que não tenha autoridade para o nome consultado.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Segurança de RedesProxy
Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.
Um cache web, ou servidor proxy web, é uma entidade que atende requisições hypertext transfer protocol (HTTP) em nome de um servidor de correio eletrônico SMTP, de modo que um agente de usuário do correio consegue acessar o servidor via um navegador web.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Segurança de RedesSegurança de Emails
Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.
Ao receber uma mensagem de correio eletrônico, o servidor Simple Mail Tranfer Protocol (SMTP) destinatário acrescenta uma linha de cabeçalho received: ao topo da mensagem, indicando nessa linha o nome do servidor que enviou a mensagem, o do que recebeu a mensagem e o horário em que recebeu a mensagem.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.
Quando um usuário inicia uma transferência de arquivo pelo file tranfer protocol (FTP) o lado cliente estabelece uma conexão de dados TCP para o lado servidor e solicita por essa conexão a transferência de exatamente um arquivo, de modo que o cliente fecha tal conexão assim que a transferência terminar.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Segurança de RedesIPSec
- Segurança de RedesVPN: Virtual Private Network
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP.
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPUDP: User Datagram Protocol
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
A ausência de procedimento de estabelecimento de conexão é uma das razões que explicam a utilização do UDP para várias aplicações, inclusive as atividades de monitoramento da gerência de redes pelo Simple Network Management Protocol (SNMP).
Provas
Caderno Container