///
A respeito de mecanismos de proteções, julgue o item seguinte. Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de ...
Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso...
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse ...
A respeito de segurança em redes de computadores, julgue o item seguinte.O mapeamento dos pacotes para conexões que cuidam da conectividade através do...
No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o serv...
No que se refere a gerenciamento de redes, julgue o próximo item.Em um sistema de gerenciamento de redes out-of-band, a capacidade de gerenciamento po...
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Um sistema IDS baseado em assinatura usa aprendizado de má...
Em uma rede de computadores, um firewall pode I realizar o tunelamento de computadores em cluster com autenticação.II filtrar pacotes que atendam a al...
Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.Comutação de circuitos é a tecnologia presumi...
Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.Embora o RTCP (real-time control p...