///
Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _____________ é um programa ou parte de um programa de computador, no...
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de seguranç...
Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptog...
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacante...
Considerando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Um sistema de controle de versão tem com...
A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a...
A coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Nu...
Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Par...
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar q...
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas d...