Filtrar


Questões por página:
O golpe de Pharming é um ataque que consiste em
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá