///
Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou c...
De acordo com a ISO 27001, qual é o objetivo geral de uma política de segurança da informação?
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utili...
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outr...
Acerca dos Sistemas Operacionais, observe as afirmações abaixo e assinale a opção que apresenta as afirmações VERDADEIRAS. I. Um processo é apenas uma...
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço ...
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos...
É característica da criptografia com chave simétrica, EXCETO: