///
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Qual das alternativas abaixo utiliza um processo de gestão de riscos para preservar a confidencialidade, integridade e disponibilidade da informação, ...
Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servi...
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições. Coluna 11. Spyware.2. Vírus.3...
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Analise as seguintes asserções e a relação proposta entre elas: I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário dev...
É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como aut...