Questões de Concurso
Comentadas para fub
Foram encontradas 9.816 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsecutivo, a respeito do serviço VoIP Linux.
O serviço VoIP está disponibilizado nas versões de Linux existentes no mercado, sendo suficiente apenas uma configuração para que possa ser usado em uma corporação.
Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
Uma grande vantagem do serviço oferecido pelo One Drive for
Business é a possibilidade de sincronização e
compartilhamento de arquivos tanto corporativos quanto
pessoais, desde que estejam armazenados no One Drive.
Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
O Microsoft Skype for Business oferece um serviço de
comunicação, com recursos de mensagem instantânea e
chamadas de áudio e vídeo, sem que haja a necessidade de
carga operacional de software de servidor local.
Julgue o próximo item, referente aos protocolos seguros.
O SSL pode ser empregado para pôr em execução uma VPN
que será usada na Internet.
Julgue o próximo item, referente aos protocolos seguros.
O HTTPS, um protocolo seguro para a transmissão de
hipertextos, é executado sobre uma camada que usa o
protocolo SSL/TSL e utiliza a porta 443.
Julgue o item que se segue, relativo a certificados digitais.
Certificados digitais permitem a verificação de identidade entre
pessoas desconhecidas, desde que sejam autoassinados.
Julgue o item que se segue, relativo a certificados digitais.
Embora um certificado digital contenha informações como a
data de expiração, as informações nele presentes não garantem
com total segurança sua validade.
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Embora sejam normalmente conhecidos como um tipo de
malware, os worms podem ser utilizados de forma útil e não
maliciosa.
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Diferentemente dos cavalos de troia, os spywares têm a
finalidade de capturar informações em um computador, mas
sem o objetivo de dominar tal computador nem de corromper
o sistema.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Ferramentas IDS podem trabalhar simplesmente emitindo
alertas de tentativa de invasão ou aplicando ações com a
finalidade de contra-atacar a tentativa de invasão.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Os antivírus protegem o computador de ataques de vírus
exclusivamente por meio de escaneamento de vírus conhecidos
em arquivos armazenados.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Firewall é um produto configurável, sempre implementado por
software, usado para proteger um computador de ataques
externos.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
O uso de VPN permite a redução do custo de comunicação em
corporações.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Sistemas IDS podem ser implantados de forma que protejam
uma máquina específica ou uma rede de computadores.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
O uso de uma solução com base em chave privada pode
garantir a autenticidade de um arquivo que trafegue por uma
rede privada ou pública.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede
pública na qual nem todos os usuários são conhecidos, a
solução indicada é o uso de chave pública.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou
sistemas são fundamentados em requisitos de segurança
definidos pelos administradores de sistemas ou pelas equipes
de tecnologia da informação.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
A partir da topologia física de uma rede, constata-se como as
informações devem fluir entre as estações, observando-se se há
necessidade da utilização de protocolos de comunicação.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Topologia digital refere-se aos avanços das redes sem fio, e
topologia física corresponde à maneira como computadores
estão conectados fisicamente a uma única rede.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Em uma topologia em estrela, o fato de uma estação de
trabalho desconectar-se fisicamente do conector central não
implica paralisação do funcionamento das outras estações.