Foram encontradas 120 questões.
Acerca dos conceitos de virtualização, julgue os itens a seguir.
As ferramentas de virtualização podem ser implementadas de duas maneiras diferentes: hipervisores executados diretamente no hardware ou hipervisores executados como programas aplicativos na camada superior de algum sistema operacional.Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoVMware
- VirtualizaçãoVirtualBox
- VirtualizaçãoXen/XenServer
Acerca dos conceitos de virtualização, julgue os itens a seguir.
VMware, Xen, e VirtualBox são exemplos de ferramentas de virtualização.Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Com relação à segurança de redes, julgue os itens que se seguem.
É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.Provas
Questão presente nas seguintes provas
Com relação à segurança de redes, julgue os itens que se seguem.
A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Simétrica
Com relação à segurança de redes, julgue os itens que se seguem.
É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Com relação à segurança de redes, julgue os itens que se seguem.
No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.Provas
Questão presente nas seguintes provas
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.próximos itens.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.
O protocolo HTTP pode usar conexões persistentes e não persistentes, sendo as primeiras utilizadas por default.100.
Provas
Questão presente nas seguintes provas
Com relação às redes de computadores, julgue os itens a seguir.
Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.Provas
Questão presente nas seguintes provas
Com relação às redes de computadores, julgue os itens a seguir.
Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container