///
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma s...
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobr...
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de troj...
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e de...
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da l...
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação....
Acerca de políticas de segurança, o sistema operacional Linux oferece uma opção de Firewall que veio a “substituir” o até então conhecido Ipchain. O f...