Questões de Concurso
Para gerente de segurança
Foram encontradas 276 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
seguem.
seguem.
seguem.
seguem.
seguem.
A sigla e a característica são:
Nesse sentido, uma característica da arquitetura TCP/IP, é:
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:
I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
Esses dois recursos são conhecidos, respectivamente, como:
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Na Internet, ele é representado por um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome.
Na comunicação no âmbito da pilha de protocolos TCP/IP, esse recurso se comunica com o TCP da camada de transporte por meio de uma porta conhecida.
Esse recurso e a porta são, respectivamente:
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:
Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.
Esse protocolo é conhecido pela sigla:
Dentre os utilitários disponíveis, enquanto um realiza a procura de uma chave em um mapeamento NIS, o outro retorna o nome da máquina servidora NIS.
Esses dois utilitários são conhecidos, respectivamente, por:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: