///
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos fora...
Do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais. Identificar nas opções abaixo os três princípios.
De acordo com a ISO 27.001, a análise crítica do sistema de gestão de segurança da informação é um dos fatores críticos de sucesso para implementar a ...
Assinale a alternativa que NÃO apresenta uma característica da VPN.
O tratamento de risco é um processo de seleção e implementação de medidas para modificar os riscos. Os riscos remanescentes,mesmo após o tratamento, s...
Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:
Na criptografia assimétrica, quando o emissor envia uma mensagem criptografada para um destinatário, há necessidade de ser utilizada a chave:
Éo padrão mais utilizado para certificação digital:
A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentiment...