///
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...
Qual das seguintes alternativas sobre códigos maliciosos (malwares) e técnicas de segurança está correta?
A entidade responsável pela emissão, renovação e revogação de certificados digitais é chamada de autoridade:
Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnera...
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e o...
A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar i...
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Conforme o conceito de segurança física, par...