Foram encontradas 60 questões.
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
Provas
Questão presente nas seguintes provas
Um esquema de criptografia simétrica possui cinco ingredientes/características.
(Stallings, 2008)
São elas, EXCETO:
(Stallings, 2008)
São elas, EXCETO:
Provas
Questão presente nas seguintes provas
A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.
(Moraes, 2010)
Relacione as colunas corretamente sobre termos utilizados em segurança.
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
A sequência está correta em
(Moraes, 2010)
Relacione as colunas corretamente sobre termos utilizados em segurança.
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Sobre o TCP/IP em sistemas Linux, qual é a opção que apresenta uma perceptível melhoria de performance no acesso a arquivos locais?
Provas
Questão presente nas seguintes provas
Ao comparar os equipamentos de rede, hub e switch, assinale a alternativa que expressa às características desses dispositivos.
Provas
Questão presente nas seguintes provas
Ao analisar um switch e um roteador, algumas características são próprias de cada dispositivo. É correto afirmar que
Provas
Questão presente nas seguintes provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoSamba
- WindowsArmazenamento no WindowsMapeamento de Unidades de Rede
O pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local é apresentado na alternativa:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPConceitos e Especificações do IP
Segundo Forouzan (2008), são utilizados 4 níveis de endereços em uma Internet que emprega os protocolos TCP/IP. Assinale-os.
Provas
Questão presente nas seguintes provas
Observe o seguinte endereço IPv6 em sua forma abreviada: 0:15::1:12:1213. Identifique qual das alternativas encontra- se a forma expandida desse endereço.
Provas
Questão presente nas seguintes provas
É utilizado para facilitar a transmissão simultânea de uma mensagem para um grupo de destinatários. Trata-se do seguinte protocolo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container