Questões de Concurso
Foram encontradas 20.008 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. VLAN é a definição de uma rede na qual são atribuídos computadores e segmentos de LAN por intermédio de software.
II. O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.
III. CDDI usa a mesma topologia e controle de acesso à mídia que a FDDI, mas utiliza cabo coaxial em vez de cabo par trançado categoria 5.
Está correto o que se afirma em
I. Tecnologia para comunicação de voz um tanto ineficiente com as conexões de dados.
II. Estabelecimento de um caminho de comunicação dedicado entre duas estações.
III. O caminho de comunicação é uma sequência conectada de enlaces entre os nós de rede.
IV. Em cada enlace físico, um canal é dedicado à conexão.
Estas características são típicas da
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
itens.
itens.