///
Acerca de firewalls, julgue o item que se segue.Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar u...
A propósito de ataques a redes e serviços, julgue o próximo item.Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados me...
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. Na criptografia assimétrica, o algo...
Acerca de políticas de becape e recuperação de dados, julgue o próximo item.Situação hipotética: Uma organização realiza becape completo a cada 180 di...
Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendi...
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o ...
O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua pro...
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Assinale a opção correta a respeito do SGSI de uma organização, segundo o especificado na NBR ISO/IEC 27001.
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.Uma das técnicas ...