///
A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confid...
Para a assinatura digital de uma mensagem, pode-se usar um algoritmo de chave pública, em que se emprega uma chave privada. Nesse caso, como somente o...
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.Em um sistema de gestão de segurança da informação (SGSI), a direto...
Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.Firewalls filtram o tráfego que entra e sai da rede, seguindo r...
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo...
No que se refere à segurança de computadores, julgue o item subsecutivo.Para a melhoria de desempenho, vários produtos de segurança (firewall e antisp...
Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o im...
No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup
Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada ...