Filtrar


Questões por página:

Considere:

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I...  via uma rede que utiliza a pilha de protocolos  ..II...  . Um  ...III...  mantém visitantes indesejados do lado de fora da rede.

As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:

mostrar texto associado
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:
Analise as seguintes sentenças:

I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.

É(são) verdadeira(s) apenas:
São funcionalidades específicas e intrínsecas ao firewall: