///
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.O uso de IPSec como protocolo de tunelamento permite que cada pacote I...
Para maior eficiência e segurança do processo de backup e restauração, deve-se utilizar os recursos de rede para realizar cópias de arquivos, ao invés...
O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.Para permitir a correção automática de eventuais falhas de segurança enc...
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item ...
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.Convém que as organizações adotem uma estrutura simples, que permita...
Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio ele...
O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bit...
Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel. A ameaça em segurança dos dispositivos móveis da empresa denominad...
O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo