Questões de Concurso
Foram encontradas 3.586 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Numa palavra de 6 bits, o número -31 seria representado como:
document.getElementById('demo').innerHTML = Date()
Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
Está correto o que se afirma em:
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Sobre redes VPN, é correto afirmar que:
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Para evitar essa ameaça de segurança, é necessário:
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Considere o código Python a seguir.
def F(a, b, c):
for k in range(a,b):
print k ** c
Dado que uma execução da função F exibiu os números
16, 9, 4, 1, 0, 1,
é correto afirmar que os valores dos parâmetros a, b, c
empregados foram, respectivamente:
% rman
RMAN> CONNECT TARGET SYS@prod
É correto afirmar que o comando disparado refere-se ao(s):