///
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, ...
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.Os proce...
Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto d...
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um componente é redundante quando fornece cripto...
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. A NBR ISO/IEC 27001 recomenda que, quando os ob...
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. Os objet...
Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético repr...
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. De acordo com a ISO 27002, n...
Julgue o próximos item a respeito de segurança da informação.Um ambiente com alto nível de informatização e alta concentração de informações acessívei...