///
Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais risco...
Com relação aos firewalls, analise as afirmativas a seguir: I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transpo...
O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confi...
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrad...
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z p...
Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize...
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não con...
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da...
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado softwar...
A equipe de TI do TCE-PI constatou que um sistema corporativo, durante a hora de maior movimento, tornava-se instável, pois o servidor não processava ...