///
Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...
Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para es...
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pes...
Analise as seguintes asserções e a relação proposta entre elas: I. A técnica do software antivírus com noções avançadas pode analisar o código, para v...
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ...
Analise as assertivas abaixo sobre os tipos de certificados digitais: I. Certificados do tipo S são utilizados para garantir validade jurídica a um do...
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado ...
Analise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...