Foram encontradas 120 questões.
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança de Endpoints
Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:
Provas
Questão presente nas seguintes provas
Trata-se de uma característica exclusiva da criptografia assimétrica:
Provas
Questão presente nas seguintes provas
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Provas
Questão presente nas seguintes provas
Um administrador recebeu uma faixa de endereços IP para serem utilizados em uma rede local. Sabendo que a rede recebida foi 10.20.0.0 e a máscara 255.255.255.0, o primeiro endereço que pode ser utilizado em um equipamento e o endereço de broadcast da rede são, respectivamente:
Provas
Questão presente nas seguintes provas
Uma empresa precisa compartilhar um único endereço IP válido para dar acesso à Internet a todos os equipamentos de um escritório. O administrador de redes informou que isso pode ser facilmente implementado por meio da instalação de um equipamento com:
Provas
Questão presente nas seguintes provas
Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
Provas
Questão presente nas seguintes provas
Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:
Provas
Questão presente nas seguintes provas
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesProxy
- TCP/IPSub-redes, Máscara e Endereçamento IP
Uma empresa disponibilizou um site Web apenas para seus funcionários, e para garantir isso, configurou o site para aceitar apenas conexões vindas a partir dos endereços IP válidos da sua rede interna. Porém, para permitir que o acesso também fosse realizado a partir da residência dos funcionários, a empresa também disponibilizou um servidor especial, com a funcionalidade de:
Provas
Questão presente nas seguintes provas
Na comunicação entre sistemas distribuídos podem ocorrer falhas ocasionadas por inúmeras razões. Por isso, o protocolo SOAP define um mecanismo sofisticado para informar ao emissor a ocorrência de algum erro ou falha no processamento de mensagens. Suponha que, em uma situação de falha, o código MustUnderstand está presente no conteúdo do elemento < faultcode > da mensagem SOAP de retorno. Esse código indica que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container