Filtrar


Questões por página:
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações
Um algoritmo de criptografia de chave pública é o
É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de