///
Qual deve ser a primeira etapa quando da implementação da ISO 27001?
A garantia de que o executor de determinada transação eletrônica não poderá posteriormente negar sua autoria diz respeito a qual atributo da Segurança...
Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco. E...
A criptografia AES usa o algoritmo de criptografia Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma m...
Analise as afirmativas abaixo com relação à Função Resumo Criptográfico. 1. Uma função de resumo é um método criptográfico que, quando aplicado sobre ...
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:1. Executar o pr...
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataqu...
No contexto de VPN, assinale a alternativa correta no que diz respeito à MFA VPN.
Assinale a alternativa que indica corretamente o algoritmo de criptografa utilizado pelo protocolo WPA2.
Analise as afirmativas abaixo sobre o padrão ou norma ISO 27001. 1.Seu escopo está voltado à proteção de todo tipo de informação, a digital e também a...