///
Quanto a Segurança da Informação um termo bastante utilizado é o Não-Repúdio. Pode-se interpretar corretamente como sendo:
Na criação de um certificado digital é gerado um arquivo composto pela chave pública da entidade e mais algumas informações sobre a entidade e é assin...
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como: (1) Assinatura digital. (2) Mecanismos de encrip...
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware. Assinale a alternativa que apresenta como esse malware ataca.
Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas...
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprom...
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas...
Existem vários termos técnicos comuns utilizados na Gestão da Segurança da Informação, conforme ISO/IEC 15408 ou ISO 17799:2005. Por exemplo, a porta ...
Leia atentamente a frase abaixo: "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____". Ass...
Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas ...