Filtrar


Questões por página:
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Uma característica exclusiva de um firewall stateful inspection é ;
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;