///
Dentre os princípios (pilares) de segurança da informação estão:I. Confidencialidade.II. Disponibilidade.III. Integridade.IV. Irretratabilidade.Quais ...
O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaix...
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)?
Analise as assertivas abaixo sobre criptografia:I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação. II. Algoritm...
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entr...
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) define códigos maliciosos (malwares) como programas especifi...
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:I. O AES opera sobre blocos de 128 bits e pode ser...
No contexto de segurança da informação, o que é um Cavalo de Troia?
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os co...
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os es...