Questões de Concurso Público Casa da Moeda 2012 para Analista, Segurança da Informação
Foram encontradas 30 questões
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
Esses certificados digitais são considerados à prova de falsificação, pois são
Um tipo de ataque passivo é a
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de