Questões de Concurso
Filtrar
165 Questões de concurso encontradas
Página 33 de 33
Questões por página:
Questões por página:
Concurso:
TRT - 8ª Região (PA e AP)
Disciplina:
Redes de Computadores
Considere:
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
Uma empresa tomou as seguintes medidas:
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Concurso:
TRT - 4ª Região (RS)
Disciplina:
Redes de Computadores
Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:
Concurso:
TRT - 4ª Região (RS)
Disciplina:
Redes de Computadores
Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Redes de Computadores
Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar: