///
Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.Em algoritmos assimétricos, as c...
O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...
A gestão de riscos de uma organização só será considerada eficiente se conseguir eliminar todos os riscos internos e também os externos.
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.A cifração dos dados trafegados em rede é técnica eficaz c...
No que diz respeito a continuidade de negócios e gerenciamento de crises, julgue o item a seguir.No plano de continuidade de negócios, a função da aná...
A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e ser...
Com relação a tecnologias de IDS, julgue o item que se segue.Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados pa...
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...
Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis...
Acerca da análise dinâmica de código, julgue o item a seguir.Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.