///
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estr...
Em relação a conceitos de segurança da informação, assinale a alternativa correta.
A assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash ...
Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assin...
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Ao realizar o acesso a uma aplicação através do protocolo IPSec-AH, no modo transporte, é assegurada, no que diz respeito aos requisitos da camada de ...
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Fi...
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.