Foram encontradas 1.072 questões.
Provas
I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.
Estão corretas apenas as afirmativas
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Provas
Provas
A sequência está correta emProvas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPUDP: User Datagram Protocol
A comunicação entre os computadores se faz através de protocolos e serviços oferecidos pelas redes de comunicação de dados. Com base nos protocolos e serviços, relacione adequadamente as colunas a seguir.
1. UDP.
2. HTTP.
3. SMTP.
4. FTP.
5. TELNET
( ) Protocolo que permite a transferência de documentos hipertexto. Por meio desse protocolo pode-se receber as páginas da Internet.
( ) Executa a transferência de arquivos entre sistemas, exigindo senha para entrada e pode “navegar” entre diretórios.
( ) Protocolo de emulação de terminal.
( ) Responsável pela entrega dos dados, porém não garante a sua entrega.
( ) Protocolo responsável pelo envio e recebimento de e-mail.
A sequência está correta em
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: TRF-2
Provas
Provas
Caderno Container