///
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E...
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.Quando as cópias de segurança con...
Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez qu...
Assinale a opção que corresponde a uma prática recomendada para o tratamento de cópias de segurança para utilização como becapes.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.O AES e o RSA são sistemas assimétricos e simétricos, respecti...
Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha p...
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Utilizado para a captura ilegal de informações de uma máquina em...
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Os procedimentos...
Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas....
No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.