///
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.COLUNA I1. Furto de identidade 2. Hoax...
Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de u...
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separa...
Assinale a alternativa que apresenta CORRETAMENTE o tipo de vírus que tem como finalidade abrir um canal de comunicação por alguma porta disponível no...
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais,...
O código malicioso instalado por meio da execução do arquivo infectado é um:
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma m...
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergen...