///
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro: I. Desligar as opções que permitem abrir ou executar automaticame...
Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administr...
Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os si...
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa ...
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou...
No que se refere à detecção de intrusão, analise: I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relaciona...
Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto: Além dos arquivos digitais no padrão defin...
Considere: I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito ...
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas ca...