Questões de Concurso Comentadas para analista de informática
Foram encontradas 1.233 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
As técnicas de comutação de pacotes apresentam um melhor aproveitamento do meio de transmissão ao utilizar multiplexação estatística, que permite o uso dinâmico da largura de banda do meio.
As redes de acesso ADSL (assynchronous digital subscriber line), no padrão G. Lite, fazem uso de dois pares trançados de cobre. Com o uso de técnicas FDM (frequency division multiplexing), o espectro entre 4 kHz e 1,1 MHz é dividido em um bloco de canais de transmissão de upstream e outro bloco de canais de downstream.