Questões de Concurso
Comentadas para analista de correios - analista de sistemas - suporte de sistemas
Foram encontradas 64 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.
Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.
No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos.
Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários.
Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis.
Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software.
Software livre é aquele que pode ser livremente executado, copiado, distribuído, estudado, modificado e aperfeiçoado pelos usuários.
Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.
A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo.
Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado.
O Windows XP possui pontos de restauração do sistema que podem ser criados tanto automaticamente pelo computador quanto por solicitação do usuário.