Filtrar


Questões por página:
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Visualizar Questão Comentada
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Visualizar Questão Comentada
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Visualizar Questão Comentada
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.

Uma forma de permitir essa proteção é através da