(1,0)
Com relação a ataques a redes de computadores, julgue os itens a seguir.A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Com relação a ataques a redes de computadores, julgue os itens a seguir.O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Com relação a ataques a redes de computadores, julgue os itens a seguir.Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Com relação a ataques a redes de computadores, julgue os itens a seguir.A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
O modelo orçamentário que se caracteriza por contemplar a preocupação com o gasto público, a preocupação com o que foi adquirido e a preocupação com o que foi realizado denomina-se
Segundo entendimento do Supremo Tribunal Federal, as leis que disciplinam a matéria orçamentária são de iniciativa
É receita de capital a proveniente de
O ato emanado de autoridade competente que cria para o Estado obrigação de pagamento pendente ou não de implemento de condição é definido legalmente como
Segundo determina a lei, a execução orçamentária e financeira identificará os beneficiários de pagamento de sentenças judiciais, para fins de observância da ordem cronológica determinada pela Constituição Federal, por meio do sistema de
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entre estágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:
O principal objetivo das práticas do CobiT (control objectives for information and related technologies) é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Em um sistema computacional moderno, sistema operacional é um
Recuperar senha