///
A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia. Um tipo de ataque (ou criptoanálise) bas...
Dentre as soluções de segurança apresentadas nas alternativas abaixo, assinale aquela que utiliza a filtragem de pacotes e/ou a filtragem de aplicação...
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem se...
Como é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gerenciar a realização de backup, ...
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativ...
Pode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação comumente aplicado a estruturas...
Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:
Na criptografia assimétrica, quando o emissor envia uma mensagem criptografada para um destinatário, há necessidade de ser utilizada a chave:
A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:
Uma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo c...