///
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Requer a definição...
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques ...
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São uti...
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, co...
Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ...
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fa...
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as cha...
Analise as seguintes asserções e a relação proposta entre elas: I. O SCP consiste em um plano detalhado que define o processo que as organizações usam...