///
Na execução de um backup incremental, é feita uma cópia de segurança
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:
Dentre os tipos de malwares, o spyware se caracteriza por
A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de cr...
Em um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configurações de IP para os dispositivos...
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança ...
Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)". Essa desc...
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência: a: O usuário recebeu respostas de e-mails ...