Filtrar


Questões por página:

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fiprotected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fiprotected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.