///
Sobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...
Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir: I. A criptografia de chave única utiliza a mesma...
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...
Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção ...
Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Exist...
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objec...
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante ...