///
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes,...
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir: I O firewall com configuração padrão protege a rede int...
Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servido...
É correto afirmar que em um sistema de criptografia assimétrico:
A técnica que é utilizada na engenharia reversa da criptografia é:
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o...
A criptografia é classificada em dois tipos. São eles:
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou ...
São tipos de cavalos de troia: