///
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos ...
Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o u...
Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A ...
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir: I - Fornece controle de autenticação compatível com o padrão 802.1x II - Inclui criptogr...
Assinale a opção que descreve corretamente o ataque denominado DDoS.
Dentre os softwares a seguir, assinale o que NÃO é um software de firewall.
Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem...
Acerca da utilização de um Firewall, considere as seguintes afirmativas: I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Net...
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança...