///
O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em s...
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir. I. O modelo adotado pelo Brasil foi o de ce...
O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede ...
O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodi...
A implementação de segurança é uma preocupação permanente nos serviços de TI. Assinale a opção que indica a porta/serviço que deve ser bloqueado para ...
Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques b...
De acordo com a NBR ISO/IEC 27001:2022, os controles de segurança da informação são agrupados em áreas de controles
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constat...
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estava...