Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.548 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Trata-se da fase de
Esse componente é o
Um exemplo de técnica dessa tática é a(o)
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
O objetivo descrito é o da função de
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Esse exercício é conhecido como exercício
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Essa ação maliciosa é conhecida como
Nesse caso, o ponto de acesso (access point) da rede atua como
Essa técnica de balanceamento de carga é conhecida como
Esse preparo e envio para a origem do datagrama é feito pela camada de rede do
Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, conhecido como
Esse protocolo é conhecido como
Um exemplo de um IGP que utiliza essa abordagem é o
Esse registro de recurso específico é do tipo
Com base nessa regra adotada pela organização, o endereço IPv4 do gateway default é
Esse protocolo é o