Questões sobre Protocolos de Segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Protocolos de Segurança

#Questão 148967 - Ciência da Computação, Protocolos de Segurança, CESPE / CEBRASPE, 2011, CBMDF/DF, QOBM/Complementar – Área Informática (SAÚDE)

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

No que se refere a rede de dados, julgue os itens seguintes.

No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.

Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.

No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.

A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis