Foram encontradas 38.585 questões.
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.
Provas
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.
Provas
Julgue os seguintes itens, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.
Provas
Julgue os itens que se seguem, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém que a transferência da informação contida na mídia (incluídos documentos em papel) seja monitorada pela organização.
Provas
Julgue os próximos itens, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A finalização de uma conexão TCP (transmission control protocol) ocorre com a realização de dois processos two-way handshake do tipo FIN e ACK.
Provas
Julgue os próximos itens, com relação aos protocolos de comunicação utilizados em redes de comunicação.
O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.
Provas
Julgue os próximos itens, com relação aos protocolos de comunicação utilizados em redes de comunicação.
No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.
Provas
Julgue os próximos itens, com relação aos protocolos de comunicação utilizados em redes de comunicação.
A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra.
Provas
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue os seguintes itens.
Na técnica de conformação do tipo fluxo balde furado (leaky bucket), o número máximo de pacotes (n) é n = r ∙ t + c, em que r é a taxa de entrada de fichas no balde por segundo, t é o tempo da transmissão e c é a capacidade de fichas do balde.
Provas
Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue os seguintes itens.
Na categoria de serviços com taxa de bits disponível (ABR - available bit rate), devem ser especificadas a taxa de bits sustentada (SBR – sustained bit rate) e a taxa de bits de pico (PBR – peak bit rate).
Provas
Caderno Container