///
Se trata de um código malicioso que se disfarça de um programa legítimo para infectar um hospedeiro. Esse vírus está atrelado ao que conhecemos por:
A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCU...
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alt...
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de se...
fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger...
Identifique o modelo de backup que tenha como características principais: a) o espaço menor ocupado com o armazenamento dos arquivos; b) tempo maior p...
O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna d...
Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta. (1) no sistema de criptografia simétrica compartil...
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas ...