Questões de Concurso
Foram encontradas 1.368 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.