Foram encontradas 70 questões.
Sobre detecção e prevenção de intrusão, considere:
I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.
III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.
IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Sobre os firewalls, é correto afirmar:
Provas
Questão presente nas seguintes provas
Sobre o DNS é coreto afirmar:
Provas
Questão presente nas seguintes provas
As tecnologias Ethernet 10BaseT e 100BaseT usam pares de fios trançados de cobre em topologia estrela e têm velocidades de transmissão nominais de 10 Mbps e 100 Mbps, respectivamente. Estas tecnologias Ethernet estão padronizadas pelos grupos de trabalho IEEE
Provas
Questão presente nas seguintes provas
Uma empresa possui três departamentos, A, B e C. Cada um desses departamentos possuem uma Ethernet 10BaseT que fornece acesso à rede aos funcionários desse departamento. Cada hospedeiro em um departamento tem uma conexão ponto-a-ponto com o hub do departamento. Um quarto hub, denominado hub de backbone, tem conexões ponto-a-ponto com os hubs dos departamentos, interconectando as LANs dos três departamentos.
A estrutura descrita é de um projeto de hub
Provas
Questão presente nas seguintes provas
No Microsoft Excel 2010 em português, é possível efetuar o compartilhamento de uma pasta de trabalho, permitindo que várias pessoas utilizem uma mesma pasta de trabalho ao mesmo tempo. Essa opção pode ser acessada por meio da guia
Provas
Questão presente nas seguintes provas
Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:
Provas
Questão presente nas seguintes provas
O protocolo de comunicação remota SSH (Secure Shell), utilizado para comunicação segura de dados, serviços remotos e execução remota de comandos, entre outras coisas, utiliza a porta TCP padrão para a conexão com o servidor.
A lacuna é corretamente preenchida com
Provas
Questão presente nas seguintes provas
O arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia
Provas
Questão presente nas seguintes provas
Sobre o Protocolo SMTP, considere:
I. Assim como no protocolo HTTP utilizado em páginas web, as sessões SMTP são stateless, ou seja, não é mantido o estado entre as sessões.
II. Os comandos e mensagens de dados, a não ser que sejam alteradas por uma extensão, são transmitidos em linhas. Linha é uma sequência de zero ou mais caracteres, terminada pela sequência de caracteres ASCII, CR e LF.
III. Os comandos e respostas possuem uma sintaxe livre e textual, porém todos os comandos devem começar com um código numérico de três dígitos e as repostas devem ser iniciados por um verbo no infinitivo.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container