Questões de Ciência da Computação do ano 2016

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2016

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests). Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens. Em redes Windows, o NAP não funciona com o protocolo RADIUS.

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens. O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis