(1,0)
Acerca da gestão de riscos, julgue os próximos itens.Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Com relação a ataques a redes de computadores, julgue os itens a seguir.A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Com relação a ataques a redes de computadores, julgue os itens a seguir.O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Com relação a ataques a redes de computadores, julgue os itens a seguir.Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Com relação a ataques a redes de computadores, julgue os itens a seguir.A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Recuperar senha