///
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados d...
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
O Malware que age no computador, capturando as ações e as informações do usuário é
Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é CORRETO dizer que
Segundo a norma ABNT NBR ISO/IEC 27001:2006, seu principal objetivo é prover um modelo para
A cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :
Quando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chave
Com relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um...