///
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, us...
As características técnicas: I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention. II. Possui seu próprio meca...
Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico compost...
Sobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multim...
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e...
Considere que um Técnico participa da equipe de Gerenciamento de Riscos da empresa. Na etapa de identificação de ameaças/riscos dois grandes grupos fo...
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversa...
De acordo com a NBR ISO/IEC 27002:
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de contro...