///
O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado
Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. Uma aplicação de TI ou um proces...
O SERPRO é uma das autoridades certificadoras credenciadas pela ICP-Brasil para emitir certificados digitais que busquem garantir a integridade dos da...
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.A definição de becape de um servidor não é ...
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executá...
Acerca de gestão, risco e conformidade, julgue os itens a seguir.A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for S...
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irr...