Questões de Concurso
Comentadas para técnico em tecnologia da infomação - suporte local e remoto
Foram encontradas 96 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Texto para a questão.
Texto para a questão.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O protocolo SSL oferece segurança de dados entre
protocolos de aplicação, como HTTP e NNTP.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O tamanho máximo da chave de sessão no protocolo
SSL, gerada por todas as transações criptografadas, é de
40 bits.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
A maior vantagem da arquitetura de segurança HTTPS
está na forte associação, por parte dos programas de
navegação comerciais, entre uma conexão segura e o
servidor seguro propriamente dito.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
O certificado digital é um mecanismo de segurança que
visa validar um documento enviado a um destinatário,
por isso ele omite algumas informações julgadas
confidenciais, como: a validade da chave pública; o
nome da empresa que emitiu o certificado digital; o
número de série do certificado digital; e a assinatura
digital da autoridade certificadora.
Considerando os certificados digitais e os protocolos seguros, julgue o item.
Um órgão público pode exercer o papel de autoridade
certificadora.
Julgue o item, referentes aos firewalls, antivírus e IDS.
A instalação de um antivírus e a ativação do firewall no
computador pessoal são suficientes para garantir a
segurança do computador contra os programas
maliciosos.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Os primeiros locais que um IDS normalmente procura
por comportamento incomum são os cabeçalhos de
protocolos relacionados ao IP, que incluem IP, ICMP, TCP
e UDP.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Em um segmento de rede, o monitoramento dos dados
de pacotes não processados pode ser realizado pelos
sensores de rede ou IDS de rede (NIDS).
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das formas de determinar os serviços que estão em
execução e as vulnerabilidades presentes em um
sistema remoto é descobrir as portas que estão
recebendo informações.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das desvantagens do uso do firewall de rede como
ferramenta de segurança é que ele não é capaz de
detectar varreduras de ping por ICMP.
No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.
Uma das vantagens do padrão 802.11g em relação ao
padrão 802.11b é que o padrão 802.11g trata mais
apropriadamente a inevitável reflexão de sinal.
No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.
As velocidades 11 Mbps e 5,5 Mbps são suportadas pelo
padrão 802.11b.
No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.
Os padrões de redes wireless 802.11a e 802.11b podem
funcionar em conjunto, porque utilizam a mesma parte
do espectro.
No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.
O CIDR foi desenvolvido pelos provedores de serviços da
Internet (ISPs); ele sugere que os endereços IP restantes
sejam alocados aos ISPs, em blocos não contíguos, sem
considerar a geografia.
No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.
O CIDR, definido como uma estratégia de atribuição de
endereços da Internet, generaliza a noção de
endereçamento de sub-rede.
Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.
Uma VLAN pode comunicar-se com outra VLAN, por
meio de um router que as suporte.
Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.
Uma VLAN pode ser definida como um domínio lógico de
difusão para redes de comutação de pacotes
implementado em switches.
Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.
São exemplos de camadas que fazem parte do modelo
TCP/IP: sessão; transporte; e apresentação.