Foram encontradas 559 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSniffing
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Um exemplo de ferramenta de sequestro de sessão é o Hunt.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
O firewall é considerado como o recurso final para todas as necessidades de proteção da rede.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A criação de uma regra de sistema de detecção de intrusão (IDS) recebe o nome de escuta de tempestade.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A transposição é uma das técnicas de criptografia de dados mais utilizadas. O uso de códigos com base nessa técnica requer que somente uma das partes conheça a fórmula de transposição.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Pelo fato de o certificado digital ser uma tecnologia recente, ele não faz uso de chave pública.
Provas
Julgue o item, relativo aos protocolos e às ferramentas de acesso a distância a computadores.
O OpenSSH é a ferramenta-padrão para a realização de acesso remoto a máquinas equipadas com um sistema GNU/Linux.
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Julgue o item, relativo aos protocolos e às ferramentas de acesso a distância a computadores.
Ao se digitar o comando telnet mail.coren-ap.com.br 25 em um terminal, seja em ambiente Windows ou em ambiente Linux, ocorrerá um erro de sintaxe, pois a ferramenta telnet não aceita o uso de nomes, apenas o uso do endereço IP do servidor.
Provas
- Protocolos e ServiçosAcesso ao MeioISL: Inter-Switch Link
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
Julgue o item, relativo aos protocolos e às ferramentas de acesso a distância a computadores.
O ISL é um protocolo proprietário da Cisco, que serve para a interconexão de vários switches.
Provas
Julgue o item, relativo aos protocolos e às ferramentas de acesso a distância a computadores.
A principal característica do protocolo CSMA/CD é que ele especifica o procedimento a ser seguido logo após uma colisão.
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
Julgue o item, relativo aos protocolos e às ferramentas de acesso a distância a computadores.
Um protocolo que utiliza a retransmissão seletiva é o go-back-n. Esse protocolo funciona bem quando há poucos erros, porém, se a linha estiver com muitos ruídos, ele desperdiçará muita largura de banda com os quadros retransmitidos.
Provas
Caderno Container