Foram encontradas 69 questões.
Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofing
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados de instituições financeiras ou empresas idôneas. Estes emails contêm links falso que levam os clientes a sítios também falsos, mas muito parecidos com o da instituição verdadeira. Essa técnica é conhecida como
Provas
Questão presente nas seguintes provas
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significa
Provas
Questão presente nas seguintes provas
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Provas
Questão presente nas seguintes provas
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede, o roteador de acesso deve
Provas
Questão presente nas seguintes provas
- TCP/IPTCP: Transmission Control Protocol
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosUnicast, Broadcast, Multicast
Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados, respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção são
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
O ataque de ARP spoofing consiste em permitir
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Transmissão de DadosUnicast, Broadcast, Multicast
Quando uma nova estação é instalada numa rede local, para que o gateway-default encaminhe pacotes destinados para esta estação, é necessário
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPTCP: Transmission Control Protocol
O protocolo TCP detecta a ocorrência de uma perda, quando
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container