///
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...
Sobre cópias de segurança (backup) é correto afirmar que
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
Em relação à norma ISO/IEC 27002, considere: I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado ...
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. -...
Os Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao us...
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...
Em relação aos tipos de autenticação é INCORRETO afirmar que
A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificad...