Questões de Concurso Para tecnologia da informação
Foram encontradas 163.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o HTTPS seja admitido em sua porta padrão, o
administrador precisa permitir o UDP na porta 443.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
A detecção de ataques baseados em filtros com regras
YARA permite o reconhecimento de padrões em arquivos de
texto ou binários.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Durante a geração da assinatura digital, o emissor usa a
chave pública do destinatário para fazer a assinatura digital,
garantindo a confidencialidade.