Lista completa de Questões de Engenharia de Redes do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.
Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.
No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes. O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.
No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes. A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.
Julgue os seguintes itens, relativos a mecanismos de autenticação. As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.
Julgue os seguintes itens, relativos a mecanismos de autenticação. Ao se utilizar RADIUS, a senha é a única informação criptografada no pacote de requisição de acesso enviado do cliente para o servidor.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Um proxy relativo à aplicação normalmente provê maior segurança que um proxy relativo a circuito.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.
Julgue os itens a seguir, referentes a firewalls, proxies e sistemas de detecção de intrusão. Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...