Questões de Concurso
Filtrar
183 Questões de concurso encontradas
Página 28 de 37
Questões por página:
Questões por página:
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Concurso:
MPE-RN
Disciplina:
Redes de Computadores
O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
Concurso:
MPE-RN
Disciplina:
Redes de Computadores
O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo
Concurso:
MPE-PE
Disciplina:
Redes de Computadores
Sobre os rootkits é correto afirmar:
Concurso:
MPE-PE
Disciplina:
Redes de Computadores
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.
O dispositivo citado acima é conhecido como
O dispositivo citado acima é conhecido como