///
Assinale a alternativa que explica como age um malware do tipo worm.
Considere a seguinte situação: um usuário possui permissão para acessar a pasta Contabilidade. Sua permissão de compartilhamento é de leitura e sua pe...
Com relação ao recurso de criptografia de disco, encontrado no Windows 7, analise as assertivas abaixo. I. É indisponível apenas na versão Home Basic....
Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.I. Não oferece suporte a scripts CGI. II. Oferece suporte a virtual hosting por...
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa...
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange
Assinale a alternativa que apresenta corretamenteo tamanho mínimo de chave admitido pelo algoritmo Rijndael.
Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao...
Assinale a alternativa que apresenta apenas algoritmos de criptografia de chave assimétrica.