Questões

Total de Questões Encontradas: 130

Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa. O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o
A
gateway VPN
B
firewall de estado
C
firewall proxy
D
filtro de pacotes
E
sistema de detecção de intrusão
O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda. O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:
A
em linha reta, sem ricochetear em diferentes ângulos; monomodo
B
em linha reta, sem ricochetear em diferentes ângulos; multimodo
C
em linha reta, sem ricochetear em diferentes ângulos; monomodo e multimodo
D
dispersa, ricocheteando em diferentes ângulos; monomodo
E
dispersa, ricocheteando em diferentes ângulos; mul- timodo
A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera
A
o cabo horizontal e o cabo de transição (se houver), apenas
B
o cabo horizontal, o cabo de transição (se houver) e o cordão do equipamento ativo, apenas
C
o cabo horizontal, o cabo de transição (se houver) e o cordão de manobra (patch cord de cross connect), apenas
D
o cabo horizontal, o cabo de transição (se houver), o cordão do equipamento ativo e o cordão de manobra (patch cord de cross connect), apenas
E
todos os cabos e cordões, ou seja, o cabo horizontal, o cabo de transição (se houver), o cordão do equipamento ativo, o cordão de manobra (patch cord de cross connect) e o cordão do usuário na área de trabalho.
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados. Esse protocolo é composto pelas camadas
A
TLS Record Protocol e TLS Handshake Protocol, apenas
B
TLS Encapsulating Protocol e TLS Integrity Protocol, apenas
C
TLS Encapsulating Protocol e TLS Record Protocol, apenas
D
TLS Encapsulating Protocol, TLS Integrity Protocol e TLS Handshake Protocol
E
TLS Integrity Protocol, TLS Record Protocol e TLS Handshake Protocol
Um projeto de cabeamento estruturado requer uma frequência de transmissão de até 500 MHz, em 100 metros, para atender os requisitos de redes 10Gbps. Nesse projeto, pode ser utilizado cabo de par trançado da(s) categoria(s)
A
5e, apenas
B
6, apenas
C
6a, apenas
D
5e e 6
E
6 e 6a
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis. No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
A
RST do TCP; legítimo
B
ACK do TCP; falso
C
SYN/ACK do TCP; legítimo
D
SYN/ACK do TCP; falso
E
SYN do TCP; falso
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo. Uma forma clássica desse tipo de ataque é a(o)
A
inundação do alvo
B
invasão de conta do usuário em redes sociais
C
invasão do e-mail do usuário
D
quebra de senhas dos usuários do alvo
E
roubo de dados pessoais
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de
A
96 e 160
B
96 e 256
C
128 e 160
D
128 e 256
E
128 e 512
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu)
A
chave secreta
B
chave privada
C
chave pública
D
chave simétrica
E
certificado digital
O processo de autenticação forte é baseado em dois ou mais fatores. Exemplos de fatores relacionados a algo que o usuário possui são
A
senha pessoal e chave privada
B
senha pessoal e cartão inteligente
C
chave privada e cartão inteligente
D
modelo biométrico e token
E
modelo biométrico e lista TAN
Página 1 de 13