Questões Concurso MPOG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso MPOG

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

Com relação ao endereçamento de protocolos da família TCP/IP (Transmission Control Protocol/Internet Protocol), julgue os itens subsequentes.

Por padrão, dois blocos do espaço de números IP devem ser usados somente em redes privadas. Pacotes que utilizarem os endereços abaixo não poderão trafegar pela Internet e, por isso, serão considerados endereços inválidos. Classe A: 10.0.0.0 – 10.255.255.255 Classe B: 192.168.0.0 – 192.168.255.255

Julgue os itens subsecutivos, relativos às tecnologias e protocolos de redes sem fio.

Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia — permite a transmissão de dados entre dispositivos próximos. Para atender aos vários tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.

Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.

O ramo HKEY_LOCAL_MACHINE, nos registros do Windows, contém informações sobre as extensões dos arquivos, associações entre arquivos e aplicativos para suportar a funcionalidade de arrastar/soltar, informações sobre os atalhos do Windows e aspectos centrais da interface do usuário do Windows.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis