Foram encontradas 60 questões.
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o
Provas
Questão presente nas seguintes provas
A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida.
Nesse contexto, um Certificado Digital tem como função
Provas
Questão presente nas seguintes provas
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente (os dados armazenados não são removidos), para reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração, essa política pode ser alterada para
Provas
Questão presente nas seguintes provas
Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois
Provas
Questão presente nas seguintes provas
A respeito das extensões do plano de discagem do servidor Asterisk, é correto afirmar que elas são
Provas
Questão presente nas seguintes provas
Um analista de redes deseja instalar um Firewall para a rede local da sua empresa a fim de que os acessos provenientes de alguns endereços IPs sejam bloqueados. Para essa finalidade, o tipo de Firewall a ser instalado é o
Provas
Questão presente nas seguintes provas
Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba:
[maria]
browseable = yes
read only = yes
valid users = %S
path = /abc/def
read only = yes
valid users = %S
path = /abc/def
De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com
Provas
Questão presente nas seguintes provas
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança
Provas
Questão presente nas seguintes provas
No sistema Cisco IOS, o balanceamento de carga é uma funcionalidade padrão dos roteadores de forma inerente ao processo de encaminhamento dos pacotes. Esse recurso é utilizado quando
Provas
Questão presente nas seguintes provas
Nos roteadores Cisco, para criar uma lista de controle de acesso IP padrão, é necessário associar a ela um número nos seguintes intervalos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container