///
Em relação às técnicas de computação forense, analise as afirmativas a seguir: I. A preservação das provas coletadas, necessária para que não se possa...
Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o u...
Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A ...
Usando criptografa de chave pública, suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie M criptografada ao usuário B. As...
Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...
Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir: I. Utiliza criptografia em todo o corpo do pacote de solicitação de ac...
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de si...
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:I – Para que um site aceite conexões SSL é necessário que seja feita ...
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele ...