Questões de Concurso
Filtrar
5.093 Questões de concurso encontradas
Página 168 de 1.019
Questões por página:
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fiprotected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fiprotected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.