///
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de seguran...
Sobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multim...
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a informação a ser tran...
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez e...
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos e...
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, ...
Sobre o padrão ISO/IEC 15408, considere: I. Este padrão é flexível em relação ao que deve ser avaliado, e portanto não está restrito aos limites de pr...
Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...
O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determ...