No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.
A respeito de redes de computadores, julgue o próximo item.
IDS e IPS são sistemas de detecção e prevenção de intrusões, que podem identificar ameaças à rede de computadores e agem automaticamente para evitá-las.
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores.
Um sistema de detecção de intrusão baseado em anomalia é capaz de detectar um computador que normalmente apenas troca tráfego SMTP e DNS com alguns endereços IP, mas que, de repente, começa a enviar tráfego HTTP para endereços completamente desconhecidos e fora da rede local.
Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte.
Na situação em apreço, a porta 25 com o protocolo TCP deve estar aberta.