///
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, ...
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo. A política de segurança da in...
No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Se, na referida situação, os analistas de TI do ...
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. É importante que a análise crítica de uma pol...
Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, poss...
No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
Julgue o próximo item, a respeito de segurança em redes de computadores. DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável...
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.
Assinale a opção correta relativamente a becapes.