Com relação às redes de computadores, julgue os itens seguintes
Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões
Com relação às redes de computadores, julgue os itens seguintes
Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões
Com relação a segurança de hosts e redes, julgue os itens seguintes.
Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.
Com relação a segurança de hosts e redes, julgue os itens seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
Os endereços de host IPv4 podem ser caracterizados em classes primárias do tipo
Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de falhas é responsável por detectar, isolar, diagnosticar e corrigir problemas, utilizando freqüentemente, para isso, ferramentas como o protocolo SNMP (simple network management protocol) e o RMON (remote monitoring).
Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.
Os registros de recurso PTR identificam os domínios pelos quais os servidores DNS são responsáveis. Um servidor DNS pode ser responsável por mais de um domínio na hierarquia DNS.
Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.
Os registros de recurso MAIL identificam as máquinas para as quais podem ser entregues correspondências. Pode existir mais de um registro MAIL para um mesmo domínio, uma vez que mais de uma máquina pode aceitar correspondências destinadas aos usuários em determinado domínio.
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
O emprego de fluxogramas ou diagramas de atividade no qual são apresentados procedimentos para realização de rotinas em batch é mais adequado para figurar em manuais de operadores que em manuais de usuários finais.
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
A instalação de um dispositivo de backup de fita estaria mais adequada junto ao dispositivo #3 que junto ao dispositivo #9.