Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 20 de 30
Questões por página:
Questões por página:
Concurso:
ABIN
Disciplina:
Redes de Computadores
mostrar texto associado
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Concurso:
ABIN
Disciplina:
Redes de Computadores
mostrar texto associado
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
mostrar texto associado
Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.
A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.