Filtrar


Questões por página:
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.

Uma forma de permitir essa proteção é através da