///
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...
Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Definimos um ataq...
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objec...
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas d...
Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com...
Qual é a diferença entre criptografia simétrica e criptografia assimétrica?
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Armazena informações sobre objetos na rede e...