///
Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.Um ataque DDoS visa descobrir senhas ou chaves criptográ...
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue. O sistema de detecção de intrusão que se baseia em hos...
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.De acordo com a norma NBR ...
No que concerne às políticas de backup e restore, julgue o item. A realização de backups regulares é um dos procedimentos necessários para se evitar a...
Em relação aos conceitos de segurança da informação, julgue o item.O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa ident...
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.A autenticação é uma das funções mais utilizadas na cripto...
Em um Plano de Recuperação de Desastre, o local externo contratado que permite a configuração e pré-instalação do hardware e dos links de comunicação ...
A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é c...
O ROT13 foi um dos primeiros algoritmos de criptografia amplamente adotados para comunicações seguras na Internet.
Assinale a alternativa que apresenta o protocolo de rede criptográfico que é utilizado para a troca de informações entre um cliente e um servidor remo...