///
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.Em algoritmos assimétricos, as c...
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A solução de becape Veritas NetBackup possui grande gam...
A respeito de conformidade em segurança da informação, assinale a opção correta.
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um sistem...
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.Em criptografia assimétrica, o tamanho...
Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado ...
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.O registro de atividades gerado por programas e serviços de um ...
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrô...
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Na auditoria de uma rede de computadores, podem ser verificados os se...
Julgue os próximos itens, que se referem à certificação digital.Um certificado comum autoassinado é, em princípio, menos seguro que um certificado ass...