Filtrar


Questões por página:

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.

As ferramentas tiger e flawfinder são utilizadas na execução de auditorias internas de hosts no Debian para verificar se o sistema de arquivos está configurado de forma correta.