462901
Q107007
Julgue os itens subsecutivos, relativos à segurança em redes sem fio. Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
462902
Q107005
Com relação aos sistemas de becape, julgue os itens que se seguem. Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
462903
Q107003
Com relação aos sistemas de becape, julgue os itens que se seguem. Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
462904
Q107000
Com relação aos sistemas de becape, julgue os itens que se seguem. O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
462905
Q106997
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
462906
Q106995
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
462907
Q106992
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
462908
Q106990
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
462909
Q106988
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
462910
Q106985
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).