///
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada. Assinale a opção que indic...
O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis. O componente capaz de ...
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir. I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam div...
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos...
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado. Sobre vírus de computador, assinale a afirmativa cor...
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. (...
Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.
Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando q...
A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet. Em re...
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profis...