Questões de Concurso Para pg-df

Foram encontradas 1.862 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1814505 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814503 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Q1814501 Segurança da Informação

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.

Alternativas
Respostas
341: C
342: C
343: E
344: C
345: C