Questões de Concurso
Comentadas para epagri
Foram encontradas 224 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para máquinas que executam sistemas linux, umas dasconfigurações que precisam ser feitas é no arquivo:
▪ /proc/sys/net/ipv4/ip_forward
Qual opção para a propriedade net.ipv4.ip_forward,habilita o sistema para fazer IP FORWARD?
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Em qual “role” são emitidos os “Access Token”?
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Na ITIL, os três tipos de entrega são denominados:
Este protocolo possui dois componentes que são:
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Este ataque recebe o nome de:
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Este tipo de ataque é chamado de: