Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.863 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
É objeto da norma 27005 entender, desenvolver e implementar plano de continuidade de negócios em uma organização.
Segundo a norma 27001, as organizações devem estabelecer e montar critérios de riscos de segurança da informação que incluam aceitação do risco.
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets.
Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
A arquitetura CORBA permite realizar a intercomunicação entre computadores de arquiteturas e portes distintos por meio do protocolo-padrão EIGRP, versão melhorada do IGRP, que permite compor, de forma síncrona ou assíncrona, objetos, dados e unidades individuais.
No controle de concorrência fundamentado em votação, existe uma cópia distinta de cada banco de dados pertencente ao catálogo do banco de dados distribuído.
Com a POA, cujo objetivo consiste em aperfeiçoar a programação orientada a objetos (POO), permitindo que objetos correlacionados sejam evoluídos em conjunto, sem afetar a coesão e o acoplamento dos módulos, é possível, durante o desenvolvimento do software, unir a modelagem de dados, a segurança e a auditoria.
Em web service, o objetivo do cabeçalho do envelope SOAP (SOAP header block) é o de fazer cumprir as regras que governam a troca de mensagens SOAP, por meio de dados trocados em formato XML.
Políticas de rastreabilidade que mantêm dados sobre os requisitos e os projetos de sistemas podem integrar o plano de gerenciamento de requisitos.
A utilização do diagrama de tempo para modelar, por meio da UML, uma mudança de estado em resposta a um evento externo, em uma instância de uma classe, é mais apropriada que a do diagrama máquina de estados.