///
Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeita
Os desenvolvedores de sistemas computacionais de uma empresa solicitaram acesso a uma cópia do banco de dados principal para a execução de testes de u...
Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um...
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
No Kaspersky Premium, existem diversas opções de ação do usuário na tela principal do aplicativo, sendo uma delas a opção Desempenho que, quando selec...
A respeito da função de hash MD5, é correto afirmar que
Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas q...
Um certificado digital X.509 associa uma chave pública a uma identidade. Quando emitido por uma autoridade certificadora raiz (AC), o algoritmo de ver...
Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pod...