///
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja ...
João trabalha numa organização que está em negociação para fechar contrato com uma empresa prestadora de serviço de vigilância eletrônica, a qual apre...
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
Qual das seguintes restrições de logon para sistemas operacionais em rede será a mais eficaz contra um cracker que está tentando descobrir a senha de ...
Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de cri...
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma ...
Qual dos seguintes algoritmos criptográficos de chave simétrica, anunciado como sucessor do DES (Data Encryption Standard) pelo NIST ( National Instit...
Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada cha...
Backups são fundamentais para a segurança da informação de uma empresa e devem estar presentes em qualquer política de segurança estabelecida. Dados o...
Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a p...