É normal que alguns protocolos
criptográficos se tornem inseguros ou
desaconselháveis depois de algum tempo
que são lançados, entrando em depreciação.
Isso acontece devido a vulnerabilidades que
são descobertas ou mesmo devido ao
lançamento de versões mais novas. Dois
protocolos amplamente utilizados para
implementar mecanismos de criptografia são
o TLS e o SSL. Sobre esses protocolos,
assinale a alternativa que apresenta somente
versões que ainda não foram depreciadas.
Suponha a ocorrência de uma invasão de um
computador através de uma vulnerabilidade
do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
comprometida em outro momento. Qual é
uma prática muito comum, em situações
como essa, para garantir um acesso posterior
à máquina invadida?
Uma perita em computação está analisando
um cenário de um incidente ocorrido através
da internet. Na coleta de informações, foi
necessário utilizar uma ferramenta WHOIS, a
qual normalmente é utilizada para