Questões de Concurso Para tecnologia da informação

Foram encontradas 163.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033907 Redes de Computadores

        Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.


A partir dessa situação hipotética, julgue o próximo item. 


Para que o IMAP e o IMAPS sejam negados em suas portas padrão, o administrador deve bloquear as portas 143 e 993, ambas com o TCP. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033905 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Alternativas
Q3033904 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade. 

Alternativas
Q3033903 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura. 

Alternativas
Respostas
1291: C
1292: C
1293: C
1294: E
1295: E