Foram encontradas 800 questões.
Em relação à segurança da informação, o tempo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Provas
Questão presente nas seguintes provas
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:
Provas
Questão presente nas seguintes provas
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:
Provas
Questão presente nas seguintes provas
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:
Provas
Questão presente nas seguintes provas
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffer para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois os dados são distribuídos para todas as portas recebe o nome de:
Provas
Questão presente nas seguintes provas
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:
Provas
Questão presente nas seguintes provas
Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU , onde se encontra as portas de comunicação que estão associados os serviços/aplicações.
Provas
Questão presente nas seguintes provas
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.
Provas
Questão presente nas seguintes provas
Preencha a lacuna do texto a seguir com a resposta correta. É importante que a instalação de um sistema operacional seja acompanhada por um técnico que conheça bem o sistema. Programas de computador separam uma porção da memória do seu computador para dados e outra porção para as instruções que os programas, para fazê-los abrir (ou executar) dados perigosos na memória do seu computador, como se ossem instruções. Isso pode permitir que um hacker tome o controle do seu computador. O mecanismo conhecido por no sistema operacional Windows 7 pode ajudar a proteger o computador, monitorando os programas para garantir que usam a memória do computador com segurança. Se este mecanismo perceber que um programa está tentando ou executar instruções na parte da memória usada para dados, o mecanismo fecha o programa e avisa você.
Provas
Questão presente nas seguintes provas
Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivos é chamado de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container