///
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão,...
Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a ...
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...
Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão poss...
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráve...
A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas me...
A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash ...
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições. (1) Completo (2) Incremental (3) D...
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser aute...