///
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação...
Quanto à segurança da informação, é correto afirmar:
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida g...
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
De acordo com a NBR ISO/IEC 27002:
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a...
Um Técnico decidiu utilizar um firewall
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à s...
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo d...
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para ...