Foram encontradas 299 questões.
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com
a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Provas
Questão presente nas seguintes provas
Um IDS (Intrusion Detection System)
monitora todos os pacotes que chegam
até um site e informa o administrador
quando alguma violação de segurança
foi detectada. Sobre um IDS, é correto
afirmar que
Provas
Questão presente nas seguintes provas
Para obter uma certa confiabilidade no
tráfego de informações dentro de uma
rede de computadores, há técnicas que
podem ser aplicadas, por exemplo, os
sistemas de criptografias. Dentro desses
sistemas, existe um algoritmo para essa
implementação denominado RSA. A
sua aplicação consiste em três etapas
principais. Quais são essas etapas?
Provas
Questão presente nas seguintes provas
Qual é o protocolo-padrão comumente
mais utilizado no mercado para a gestão
de diretórios e que tem como uma de
suas funcionalidades acessar um banco
de informações de uma rede por meio de
protocolos TCP/IP?
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
Para que possa ser implementada uma
correta e adequada interconexão de redes
de computadores, é muito importante
definir que tipo de rede será construída
e utilizada para a comunicação. Dentro
desse cenário, a rede a ser desenvolvida
possui as seguintes características: deve cobrir áreas geograficamente dispersas,
abrangendo uma grande área; deve
possuir a interconexão de várias sub-redes de comunicação; e deve conter
inúmeras linhas de transmissão. Com
base nas características apresentadas,
qual é o melhor tipo de rede para
implementação?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPUDP: User Datagram Protocol
A camada de aplicação apresenta
detalhes específicos de cada aplicação
particular. Sobre as aplicações TCP/IP,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Considerando os aspectos de
normalização de cabeamento
estruturado, assinale a alternativa
correta.
Provas
Questão presente nas seguintes provas
Os dispositivos gerenciados por SNMP
são controlados e monitorados por meio
de quatro comandos básicos. Qual das
seguintes alternativas apresenta esses
comandos?
Provas
Questão presente nas seguintes provas
Existem várias práticas que podem
ser abordadas e implementadas para
um completo gerenciamento de redes
de computadores. Uma delas foi
estabelecida por um Órgão Internacional
de Normalização, por meio da ISO 7498-
4:1989, que estabelece cinco áreas
funcionais para a gerência de redes. De
acordo com a ISO 7498-4:1989, quais são
essas cinco áreas?
Provas
Questão presente nas seguintes provas
A tecnologia conhecida como VPN
(Virtual Private Network) foi criada para
oferecer uma interligação de menor
custo entre vários locais geográficos
de uma organização. Quanto às formas
de criptografia dos dados, assinale a
alternativa correta sobre uma aplicação
VPN.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container