///
Sobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V,...
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus da...
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arqu...
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para ...
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em diversas categorias. Qual a categoria em que devem ser informados to...
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: • Avaliação de riscos para a organização, levando-se em conta os objetivos e as...
Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?
Analise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...