///
Vírus e vermes (worms) são malwares (pragas virtuais) que infectam sistemas, ameaçam informações e prejudicam serviços digitais, exigindo medidas efic...
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os ri...
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, b...
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malwar...
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir. I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam div...
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-...
Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-...
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirma...
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autor...
No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas. 1. C...