Questões de Concurso
Foram encontradas 2.997 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de
aplicações, como privacidade de dados em servidores (SSL),
que permite o acesso a servidores www com segurança e
garantia de que os dados não tenham sido alterados nem
vistos no caminho.