///
Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política...
A Prefeitura de São Paulo está hipoteticamente desenvolvendo um sistema integrado de segurança urbana, chamado Segurança 380º, que conecta câmeras de ...
Dentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a...
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
Considere: O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tra...
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algor...
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere: I. Tem como função manter os serviços que poss...
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de i...