///
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes,...
Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondênc...
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir: I O firewall com configuração padrão protege a rede int...
Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servido...
A técnica que é utilizada na engenharia reversa da criptografia é:
O objetivo da norma NBR ISSO/IEC 27001 é
No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comume...
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o...
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou ...
Na criptografia simétrica a mensagem é: