///
O Analista de Negócios da Prefeitura Municipal de Teresina deve estabelecer a política interna de segurança da informação para todos os órgãos vincula...
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da inf...
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores di...
De forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pe...
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade...
Considere os processos abaixo. Processos do SGSI − Planejar. − Executar. − Verificar. − Agir. Processos de GRSI − Definição do contexto. − Avaliação d...
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro forneci...
Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a m...
No processo de criação de uma assinatura digital, o remetente aplica
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para ...