O nome dado à doença mental caracterizada por fantasias sexualmente excitantes, impulsos ou comportamentos sexuais recorrentes e intensos que envolvem objetos não humanos, sofrimento ou humilhação da pessoa ou de seu parceiro ou não consentimento de crianças ou outras pessoas, é
A topologia de redes é utilizada para descrever como as redes estão interligadas fisica e logicamente. São estruturas sofisticadas e complexas que permitem que os dados estejam sempre ao alcance de seus usuários. Diante do exposto, NÃO apresenta uma topologia física
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.
Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.
Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.
Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.
O texto acima refere-se a firewallUm administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como