///
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados: I- O IPS (Intrusion Prevention System) tem ...
Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação ...
Nos sistemas e políticas de backup,
As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimé...
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunic...
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, são objetivos de controle, EXCETO:
Existem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e ID...
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, para manter a segurança da informação, são objetivos de controle os seguintes itens,...
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataq...
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados. São exemp...