///
Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor d...
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.A garantia de alta disponibilidade por meio de redundânc...
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indi...
Julgue os itens subsequentes, a respeito de segurança física e lógica. I A organização deve prevenir o acesso físico não autorizado às instalações de ...
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...
Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Denomina-se screenlogger o código malicioso projetado para monitora...
Relativamente a segurança da informação, julgue o item subsequente.No contexto da segurança física, é classificado como de risco intermediário um ambi...
Assinale a opção correta com referência à certificação digital.
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de...
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.As técnicas de data carving objet...