Questões de Concurso
Filtrar
220 Questões de concurso encontradas
Página 35 de 44
Questões por página:
Questões por página:
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Concurso:
MPE-RN
Disciplina:
Redes de Computadores
O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em