Questões de Concurso
Comentadas para analista de tecnologia da informação - redes
Foram encontradas 759 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.
Caso os computadores estejam utilizando o Windows XP Professional, a instalação poderá ser feita de uma só vez em todas as máquinas usando uma ferramenta do sistema operacional.
A quantidade de memória RAM é suficiente para a execução da carga considerada.
O pico de processamento mostrado em “Histórico do uso de CPU” indica que o sistema está subdimensionado para a carga que está em execução.
A aba selecionada — Desempenho — disponibiliza informações para se analisar, em tempo real, o desempenho do sistema em função da utilização de recursos de processador e memória.
A criptografia assimétrica tem melhor desempenho que a simétrica.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.