///
Assinale a alternativa que apresenta uma das mais simples e das mais conhecidas técnicas de criptografia, na qual cada letra do texto é substituída po...
Não é uma prática recomendada para evitar infecção por vírus e outras pragas virtuais
As técnicas de substituição são utilizadas pelas máquinas de rotor, que são dispositivos de hardware sofisticados, anteriores ao computador.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usado...
Assinale a alternativa que completa corretamente a lacuna.O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Prove...
Julgue o item, relativos aos conceitos de proteção e segurança da informação.Uma senha definida como totalmente segura é aquela formada por informaçõe...
Segundo a norma ABNT NBR ISO/IEC 27002, trata-se de um controle considerado essencial:
Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.WinSCP é um gerenciador de senhas que armazena e criptografa credenciai...
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma ...
Um técnico foi encarregado de gerenciar o acesso das contas de usuário de uma organização, para garantir que os usuários tenham acesso apenas aos dado...