///
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes,...
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondênc...
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir: I O firewall com configuração padrão protege a rede int...
É correto afirmar que em um sistema de criptografia assimétrico:
A técnica que é utilizada na engenharia reversa da criptografia é:
O objetivo da norma NBR ISSO/IEC 27001 é
São componentes de um certificado digital os abaixo relacionados, EXCETO:
São tipos de cavalos de troia:
Na criptografia simétrica a mensagem é: