Questões de Concurso Público CRBM - 4 2021 para Técnico em Informática
Foram encontradas 120 questões
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).