Filtrar


Questões por página:
Os programas keyloggers e screenloggers são considerados programas do tipo:
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
Em uma rede perimetral (DMZ), a segurança recomenda que:
Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como: