Magna Concursos

Foram encontradas 80 questões.

Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :
 

Provas

Questão presente nas seguintes provas
Um procedimento normalmente utilizado em controle de acesso físico é ;
 

Provas

Questão presente nas seguintes provas
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
 

Provas

Questão presente nas seguintes provas
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
 

Provas

Questão presente nas seguintes provas
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
 

Provas

Questão presente nas seguintes provas
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
 

Provas

Questão presente nas seguintes provas
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
 

Provas

Questão presente nas seguintes provas
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
 

Provas

Questão presente nas seguintes provas
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
 

Provas

Questão presente nas seguintes provas
Uma forma possível de ataque em redes sem fio é aquela baseada na :
 

Provas

Questão presente nas seguintes provas