///
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
Os passos para a implantação de uma política de segurança da informação são os seguintes:
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
Sobre tipos de ataques a redes de computadores, é correto afirmar-se que
A RFC do Protocolo Network Configuration (NETCONF) é
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Considere as afirmações abaixo.I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo ...
Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.
A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é