Questões de Concurso

Foram encontradas 1.607 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828446 Redes de Computadores
A segurança de um sistema de redes é determinada por um conjunto de soluções, tanto de hardware quanto de software. No entanto, o que realmente garante a integridade e a segurança dos dados que passam pela rede é/são 
Alternativas
Q1827986 Redes de Computadores
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por 
Alternativas
Q1825881 Redes de Computadores

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Respostas
356: D
357: E
358: E
359: C
360: C