///
João quer enviar uma mensagem importante para Maria garantindo o sigilo do conteúdo e utilizando a infraestrutura de chave pública da empresa em que t...
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir: I. A criptografia de chave única utiliza a mesma...
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaix...
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...
O não repúdio, em segurança da informação, é a:
Qual das seguintes alternativas sobre códigos maliciosos (malwares) e técnicas de segurança está correta?
Analise as seguintes asserções e a relação proposta entre elas: I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis....
Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para ...
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de...