///
O desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denomina...
Sobre os tipos de Malware, considere as afirmativas abaixo: I. Adwares são programas comerciais que exibem anúncios publicitários num computador;II. o...
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. -...
Considere os conceitos de criptografia e as afirmações a seguir. I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cif...
Quais das seguintes opções contêm ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002?
Sobre infraestrutura de chave pública é correto afirmar que
Sobre o protocolo TLS, é correto afirmar que
A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...
Sobre o certificado digital e tecnologias associadas, é correto afirmar que
Considere os conceitos de segurança da informação e as afirmações a seguir. I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segu...