Julgue os seguintes itens a respeito da segurança em redes de computadores.
A verificação e a filtragem de valores de entrada no front-end de aplicações web são medidas adequadas para evitar ataques como o SQL injection.Julgue os seguintes itens a respeito da segurança em redes de computadores.
Entre as boas práticas que visam melhorar a segurança de sistemas operacionais e aplicações, estão manter os patches atualizados, desativar os serviços desnecessários e restringir os privilégios de execução e escrita apenas aos usuários que realmente precisem deles.Julgue os seguintes itens a respeito da segurança em redes de computadores.
Os IDS inspecionam os pacotes integralmente, incluindo os cabeçalhos e payload de dados.Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
Em uma rede de computadores em malha totalmente conectada e com n nós, o número de enlaces físicos é n × (n - 1), no modo duplex, no qual cada enlace permite a comunicação em ambas as direções.
A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.
Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA.
Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.
O DHCP disponibilizado pela Microsoft permite que os administradores de rede agrupem vários escopos em um conjunto único, de forma a permitir que diretivas comuns a todos os escopos agrupados sejam aplicadas em uma transação.
Com relação à norma ISO 27001, julgue os itens a seguir.
Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.
Com relação à norma ISO 27001, julgue os itens a seguir.
O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.
Julgue os itens de 96 a 100, relativos à segurança da informação.
Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.