Foram encontradas 16.889 questões.
Provas
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Provas
Provas
Um administrador de redes verifica que a sua infraestrutura de rede está funcionando de forma inadequada. Ele faz uma análise em alguns equipamentos e verifica que está sofrendo um ataque de Mac flooding. Assinale a alternativa que indica o que é este ataque e como ele deve fazer para se prevenir de ataques como esse.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Ribeirão Preto-SP
- Backup e RecuperaçãoRestauração de Dados
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Provas
Provas
Provas
Analise as proposições a seguir:
I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Está(ão) correta(s) a(s) proposição(ões):
Provas
Sobre Redes de computadores, analise as proposições a seguir:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Está(ão) correta(s) a(s) proposição(ões):
Provas
Caderno Container