///
Acerca dos Spywares, é correto afirmar que:
A segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre ...
Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não rep...
Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que funciona como uma assinatura. Sobre ...
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este ...
Um email é enviado com todas as características visuais de um email de banco, pedindo login e senha para realizar uma determinada operação. Ao se olha...
A falha de muitos sistemas controlados por software causa inconveniência, por isso todos os aspectos da confiança podem ser importantes. Um desses asp...
Uma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?
Hoje, é reconhecido como boa prática de armazenamento de backups o uso de fitas LTO. Qual a capacidade máxima do padrão LTO6 sem compressão?
Essencialmente, um Firewall é uma ferramenta computacional para:1) desativar programas maliciosos.2) impedir a abertura de e-mails com anexos perigoso...