Foram encontradas 100 questões.
No Windows Server 2003, o nível de segurança do ISS 6.0 (Serviços de Informação Internet) foi alterado. Assinale a alternativa que descreve corretamente essa alteração.
Provas
- Gerenciamento de MemóriaAlocação de MemóriaAlgoritmos de Alocação de Memória
- Gerenciamento de MemóriaFragmentação de Memória (Interna e Externa)
- LinuxMemória no Linux
Há dois componentes na gerência de memória do Linux. O primeiro lida com a alocação e liberação de memória física e o segundo trata com a memória virtual. Observando este assunto, a função do algoritmo buddy-heap é
Provas
DNS é a invenção de um esquema de atribuição de nomes hierárquicos, baseado em domínios. Ele é principalmente usado para mapear nomes de hosts e destinos das mensagens do correio eletrônico em endereços ip, mas também pode ser usado para outros objetivos.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosTFTP: Trivial File Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Os protocolos de Internet incluem um serviço de transferência de arquivos conhecido como TFTP, o trivial file transfer protocol. As alternativas abaixo referem-se a este protocolo, havendo uma única exceção. Assinale-a.
Provas
Imaginando que temos alguns computadores conectados a um switch e este conectado a um roteador, a técnica que possibilita criar 03 domínios de broadcast com um único switch é
Provas
As bridges diferenciam-se dos repetidores porque manipulam frames ao invés de sinais elétricos. As bridges possuem vantagens sobre os repetidores pois não retransmitem ruídos, erros ou frames mal formados. Um frame deve estar completamente válido para ser retransmitido por uma bridge. Assinale a alternativa que aponta em qual camada OSI encontra-se a bridge.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Computação Forense
- GestãoGestão de Incidentes de Segurança
O tempo é uma questão muito importante para a coleta e a análise de registros. Considere as seguintes entradas de registro:
Provas
Observando o monitoramento da rede, a mesma deverá registrar qualquer evento necessário à identificação de padrões de ataques conhecidos. Um importante mecanismo de registro é o SNMP (Simple Network Management Protocol), um protocolo simples para administração de rede. Das alternativas abaixo, acerca do SNMP, assinale a correta.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de HashMD5
A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. Também resolve duas outras questões relacionadas à criptografia: autenticação e não repúdio. A autenticação permite que alguém no mundo eletrônico confirme os dados e identidades, e o não repúdio impede que as pessoas retifiquem sua palavra eletrônica. Uma maneira de implementar esse recurso é utilizar uma assinatura digital. Há vários algoritmos de resumo que trabalham com a assinatura digital e um dos mais conhecidos é o MD5. Quantos bits ou bytes esse algoritmo produz em um resumo:
Provas
Os protocolos de segurança podem ser colocados dentro das várias camadas do TCP/IP. Assinale a alternativa que apresenta em qual camada está localizado o SSL.
Provas
Caderno Container