(1,0)
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.As afirmativas I, II e III são, respectivamente:
A criptografia é classificada em dois tipos. São eles:
Das topologias físicas de rede apresentadas, aquela que possui o menor consumo de cabos, considerando que pelo menos meia dúzia de usuários deverão estar conectados é denominada:
Na arquitetura TCP/IP a camada “interface de rede” corresponde a(s) seguinte(s) camada(s) no modelo OSI:
Recuperar senha