Foram encontradas 120 questões.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
Provas
Questão presente nas seguintes provas
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Provas
Questão presente nas seguintes provas
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
Provas
Questão presente nas seguintes provas
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Provas
Questão presente nas seguintes provas
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
Provas
Questão presente nas seguintes provas
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Provas
Questão presente nas seguintes provas
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container