///
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através...
Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O códig...
Sobre a chave pública do titular do documento de um certificado digital pode-se afirmar:
Um usuário deseja implantar um sistema de backup que apresente um tempo de restauração menor que outras técnicas, mesmo que para isso seja necessário ...
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, d...
Diante de um risco, pode-se tomar 4 tipos de ação: Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I. Transferir: Pode-se transferir o...
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...
O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é co...
Uma Prefeitura anunciou recentemente a expansão de serviços online, como agendamento de consultas médicas, solicitação de documentos e regularização d...
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...