///
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer um...
Em relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conh...
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e q...
Em um plano de recuperação de desastres, as diretrizes devem prever os impactos da paralisação e o tempo necessário para a recuperação das atividades ...
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...
Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a ve...
“O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de ex...
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visan...
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal. I. Este teste tem como objetivo realizar uma auditoria de ...