///
Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento...
Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informa...
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela ten...
Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalh...
Funções de resumo (hash) criptográfico desempenham um papel importante na segurança de sistemas computacionais. Sobre funções resumo criptográfico, é ...
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br. I. Copia os dados alterados ou criados desde o último backup completo. I...
O tipo de criptografia que produz uma sequência única de caracteres a partir de um conjunto de dados é conhecido como
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, norm...
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual,...
Relacione os requisitos básicos de segurança às suas características. COLUNA I 1. Autenticação. 2. Autorização. 3. Integridade. COLUNA II ( ) Determin...