///
Numa criptografia de Cesar, D=7, o texto DADICA LEM, criptografado com d=7 ficaria sendo:
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do pr...
Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: "uma cadeia hierárquica de confiança que viabiliza a emissão ...
O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é impo...
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utiliza...
“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e au...
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segura...
Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F): ( ) o ...
Um dos mecanismos de segurança lógica que podem ser implementado para garantir a integridade e a autenticidade de um documento, mas não a sua confiden...
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta. I. A velocidade do MD5 é lent...