///
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager). I. Ele for...
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alg...
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, uti...
Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas informações de ameaças para uso n...
Acerca de políticas de segurança, o sistema operacional Linux oferece uma opção de Firewall que veio a “substituir” o até então conhecido Ipchain. O f...
O RC4 é usado na criptografia de fluxos de dados, como no WEP, o protocolo de LAN sem fio. Assim, sobre sistemas criptográficos simétricos e de chave ...
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...