///
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de iden...
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação...
A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é ut...
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.
Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento. Coluna 1 1. ...
É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como aut...
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos d...
Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.