///
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades ...
Assinale a alternativa que apresenta a prática recomendada ao utilizar o e-mail para comunicação profissional na área da saúde.
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A criptografia simétri...
O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande a...
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os res...
Sobre a norma ISO 27001, considere: A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e _____ com o ...
Quanto ao uso de criptografia na segurança de informações, analise as afirmativas a seguir. 1. A criptografia muito utilizada atualmente, e que é conh...
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê...
Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o últim...
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).