Filtrar


Questões por página:
mostrar texto associado
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
Sobre criptografia é correto afirmar:
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por