///
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
O WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entida...
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
Assinale a opção que contém APENAS aspectos contemplados pela norma NBR ISO IEC 27002.
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
O papel do salt (sal) no processo de autenticação é
Assinale a opção que corresponde a um algoritmo de encriptação de dados.
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da refer...