///
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a m...
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) É mais segura ...
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arqu...
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...
Geralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir: I. Define um ponto único de estrangulamento (choke point), sendo possív...
Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção ...
Na estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, send...
Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósit...