///
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados d...
Dentre os aspectos de segurança na Internet, é CORRETO afirmar que
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Segundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significa
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é co...
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato: Suponha que o usuário A criptografe uma mensagem M com su...
Os princípios de segurança da informação estão listados nas alternativas a seguir, EXCETO:
Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arqui...
A norma ABNT NBR ISO/IEC 27001:2006 pode ser usada em