Questões de Concurso Para tecnologia da informação
Foram encontradas 163.834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
A detecção de ataques baseados em filtros com regras
YARA permite o reconhecimento de padrões em arquivos de
texto ou binários.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Durante a geração da assinatura digital, o emissor usa a
chave pública do destinatário para fazer a assinatura digital,
garantindo a confidencialidade.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Na verificação da assinatura digital, o destinatário da
mensagem deve usar sua própria chave pública para verificar
a assinatura.