///
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas an...
Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelo...
Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque
Os princípios fundamentais da segurança da informação são comumente referidos com a expressão “Triângulo CIA”, sigla em inglês que representa confiden...
A assinatura digital consiste na criação de um código, de modo que uma pessoa ou entidade, ao receber esse código, tenha condições de verificar a
Os algoritmos de criptografia assimétricos utilizam
Os vírus de macro são pequenos programas que infectam os computadores através dos
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. A criptografia ...
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?