///
Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A ...
Analise as afirmativas abaixo em relação ao ataque de session hijacking: I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a in...
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticaçã...
Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela execut...
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e crip...
Na certificação digital, há modelos de infraestrutura que validam o certificado das demais entidades legítimas. Esses modelos são:
Sobre o protocolo 802.1x, analise as afirmativas a seguir:I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o sup...
Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as se...
A alternativa correta para descrever a característica de um worm é:
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada...