///
No contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado por
Deseja-se adquirir um Certificado Digital para assegurar e comprovar a assinatura digital dos documentos emitidos por uma empresa. Considerando a aqui...
Assinale a alternativa a que apresenta uma afirmação correta sobre tipos de aplicativos firewall, antivírus e anti-spyware.
A suscetibilidade da informação sobre o objeto a uma distorção relevante, pressupondo que não haja controles, é a definição de:
Existem alguns tipos de ataques DDoS que têm como objetivo interromper o funcionamento de servidores e redes de comunicação. Um dos tipos de DDoS é o ...
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro...
Assinale a alternativa que relaciona corretamente um recurso usado para segurança e sua respectiva finalidade.
Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pod...
A norma ABNT NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação) define...
Para aprimorar a segurança da informação, são empregados diversos mecanismos e técnicas que atuam para assegurar, dentre outros aspectos, a confidenci...