(1,0)
Os logs de acesso e utilização de redes de computadores
Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de
Para a segurança em redes de computadores são feitas as afirmativas abaixo. I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.III - O RSA é um algoritmo de criptografia de chave privada.Está(ão) correta(s) a(s) afirmativa(s):
Os objetivos da auditoria de redes de computadores são certificar-se da
O protocolo de segurança IP (IPSec)
18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?
Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
Recuperar senha