///
A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...
Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem si...
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir: I. Define um ponto único de estrangulamento (choke point), sendo possív...
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:
Em relação aos princípios elementares da segurança da informação, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Aute...
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um ambiente distribuído. Dentre os modelos de consistência utilizados em sist...
Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; ...
Na Internet, __________ é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engen...
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se...
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os co...