Filtrar


Questões por página:
Basicamente, um esquema de criptografia simétrica possui cinco itens que são:

Considere os tipos de backup abaixo.

Trata-se, respectivamente, da definição dos backups:

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
Instalações críticas ou sensíveis devem ser protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. A utilização de dispositivos técnicos capazes de emitir sinais sobre a ocorrência de eventos locais ou remotos tem por finalidade dissuadir atitudes hostis, atividades adversas, bem como advertir sobre a ocorrência de ameaças. Dentro desta análise, os sensores recomendados para locais com expressiva propensão a alarmes falsos por causas diversas, como correntes de ar, reflexos do sol, luminosidade intensa e pequenos animais são os