Questões de Concurso Público SERPRO 2010 para Técnico - Operação de Redes
Foram encontradas 120 questões
Julgue os itens que se seguem, relativos a segurança computacional.
A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.
Julgue os itens que se seguem, relativos a segurança computacional.
Um proxy pode suportar mais de um protocolo da camada de aplicação.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.