Foram encontradas 120 questões.
Com relação à cripiografia e às ferramenta de detecção e de proteção contra ataques de segurança sa informação, julgue o item Subsecutivos.
Apesar de uma ferramenta de IDS (Intrurion Detect System) operar em conjunto com o firewall, ajudando a identificar possiveis ataques, ela não captura nenhum pacote para análise.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Com relação à cripiografia e às ferramenta de detecção e de proteção contra ataques de segurança sa informação, julgue o item Subsecutivos.
Entre os métodos de criptografia siméricos, inclui-se o algoritmo RSA.
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
Em um sistema operacional com suporte NFS (Network File Syrtem), é possivel compartilhar arquivos para que remotamente eles sejam acessados .
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
Em uma transmissãdoe arquivos entre dois computadores: — um cliente e um servidor— que utilizam o protocolo FTP(F de Trees Protocol) sem nenhum outro protocolo adicional, a conexão em que são solicitados o usuário e a senha posteriormente transmitidos ao servidor, é a criptografada.
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
serviço DNS (Domain Nome Syriem) é capaz de traduzir nomes para endereço IP e endereços IP para nomes.
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
protocolo HTTP (Hypertext Trans Protocol) possibilita a transferêncidae texdo não estruturado, hipertextose qualquer outro tipo de dados.
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
No uso do SNMP (Simple Network Management Prolocol), as informações sobre objetos são amazeados na MIB (Management Information Base)
Provas
Julgue o item que segue , referentes ao nível de aplicação na Internet do TCP/IP.
Uma mensagem SMSTP se divide de em quatro partes: cabeçalho, corpo, rodapé o remetente.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
A respeito de segurança da informação, Julgue o próximo item.
Para se estabelecer requisiiis de segurança da informação e, consequentemente, elaborar uma polhica de segurança da informação, uma fonte de informação adoquada é a análise de risços da organização.
Provas
A respeito de segurança da informação, Julgue o próximo item.
É procedimento comum entre os fabricantes de solfware—e como a Microsoft— quando enconiram vulnerabilidade que possam comprometer a segurança da infommação, o desenvolvimento de começões, denominadas patches.
Provas
Caderno Container