///
Em um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João tam...
Dentre as alternativas a seguir, assinale aquela que mais se relaciona à proteção contra ataques DDoS.
As políticas adotadas por uma empresa exigem que os usuários escolham senhas com alto nível de complexidade para acessar o sistema corporativo. Essa p...
Existem alguns tipos de ataques DDoS que têm como objetivo interromper o funcionamento de servidores e redes de comunicação. Um dos tipos de DDoS é o ...
Dentre os tipos de malwares, o spyware se caracteriza por
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerand...
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é ...
No contexto do Microsoft Active Directory, o Active Directory Certificate Services (AD CS) tem o propósito de
Um administrador de redes configurou políticas de backup incrementais e apagou o último backup completo. Como resultado, a tentativa de restaurar esse...
No processo de Assinatura Digital, a função hash é utilizada para