///
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projet...
Relativamente a segurança da informação, julgue o item subsequente.Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender...
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. Com...
Acerca de segurança física e lógica, julgue o item subsecutivo.A limitação no uso de mídias removíveis e o registro de cada uma são controles que limi...
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet...
Julgue o item a seguir com relação à norma ISO 27005.A ISO 27005, que estabelece guias de referência para gerenciamento de risco em segurança da infor...
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.Promover a comunicação segura entre uma estação e seu acce...
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.A função criptográfica hash pode ser utilizada para ofuscar senhas em...
Acerca de criptografia, julgue o item a seguir. A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que...
Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência ...