///
Um usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecçã...
A Norma ISO/IEC 27002:2005, na seção relativa à Segurança em Recursos Humanos, estabelece que: Antes de realizar a contratação de um funcionário ou me...
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte, saúde e segurança pública. ...
Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques...
Considere os processos abaixo. Processos do SGSI − Planejar. − Executar. − Verificar. − Agir. Processos de GRSI − Definição do contexto. − Avaliação d...
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e ...
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse program...
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é