///
Uma assinatura digital atesta que um código baixado da Internet:
Analise as afirmativas abaixo em relação ao ataque de session hijacking: I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a in...
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...
No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:
Com relação à criptografia assimétrica, analise as afirmativas a seguir:I. Requer uma chave para cada par de interlocutores que precisam se comunicar;...
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma car...
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-m...
Com relação aos campos presentes em um certificado digital, considere as opções a seguir:I – Nome da autoridade emitente; II – Validade; III – Chave p...
Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a...
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo: I - Se um IDS n...