Foram encontradas 49 questões.
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:
Provas
Questão presente nas seguintes provas
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.
O texto fala do ataque de
O texto fala do ataque de
Provas
Questão presente nas seguintes provas
Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:
I. Verificar a integridade da informação armazenada.
II. Avaliar a funcionalidade dos procedimentos.
III. Verificar a capacidade e a falta de treinamento da equipe.
IV. Identificar procedimentos desatualizados ou ineficazes.
Constitui finalidade dos testes de restauração o que consta em
I. Verificar a integridade da informação armazenada.
II. Avaliar a funcionalidade dos procedimentos.
III. Verificar a capacidade e a falta de treinamento da equipe.
IV. Identificar procedimentos desatualizados ou ineficazes.
Constitui finalidade dos testes de restauração o que consta em
Provas
Questão presente nas seguintes provas
O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e
Provas
Questão presente nas seguintes provas
As etapas necessárias para o estabelecimento e o encerramento de conexões TCP podem ser representadas em uma máquina de estados finitos. Dentre os estados possíveis desse processo, é INCORRETO afirmar que se inclua o estado
Provas
Questão presente nas seguintes provas
Em uma rede de computadores, um gateway é utilizado para
Provas
Questão presente nas seguintes provas
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que
Provas
Questão presente nas seguintes provas
A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).
Preenche corretamente a lacuna do texto,
Preenche corretamente a lacuna do texto,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container