Questões de Concurso
Foram encontradas 10.059 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:
Coluna 1 1. Estratégico. 2. Tático. 3. Operacional.
Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Proxy Server. II. Splitting Wire. III. Port Mirror.
Quais são possíveis formas de implementação de um sistema de detecção de intrusão (Intrusion Detection System – IDS)?