Questões de Concurso

Foram encontradas 3.007 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1986131 Redes de Computadores
Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como
Alternativas
Q1985772 Redes de Computadores
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta. 
Alternativas
Q1985615 Redes de Computadores
Um sistema seguro depende da atuação de todos os atores envolvidos. Uma boa prática é a elaboração de um plano de gestão de incidentes. A respeito da segurança em redes de computadores e da prevenção e tratamento de incidentes, dadas as afirmativas,

I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985614 Redes de Computadores
Os protocolos SSL e TLS são utilizados para estabelecer links autenticados e criptografados entre computadores em rede. Sobre o TLS, é correto afirmar:
Alternativas
Q1984507 Redes de Computadores
Arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede que se caracteriza pela definição de um modelo padrão de camadas. A camada de aplicação é o topo da arquitetura TCP/IP, tratada de forma monolítica, onde são realizadas a maior parte das requisições para execução de tarefas na rede. Assinale a alternativa que apresenta corretamente os protocolos que são utilizados dentro da camada de aplicação:
Alternativas
Respostas
451: C
452: D
453: D
454: C
455: B