Filtrar


Questões por página:
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
mostrar texto associado
Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.
mostrar texto associado
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
mostrar texto associado
Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.
mostrar texto associado
Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.