///
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream
cipher.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na ca...
Regras para a utilização de acesso à Internet e a correio eletrônico integram as diretrizes para implementação do uso aceitável de ativos.
Acerca de criptografia e segurança em computadores, julgue o próximo item.Um dos objetivos da segurança em computadores é a manutenção da privacidade,...
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. Os ataques DoS e DDoS visam...
De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se
Atualmente, as empresas de telefonia lidam com incidentes de segurança que contemplam ameaças cada vez mais populares, como ataques de ransomware e DD...
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.Nos controles CIS, empresas que geralmente armazenam e processam in...
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.A gestão de risco é um processo composto por diversas atividades, s...
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.A política de segurança deve ser aprovada p...
Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl genpkey -out myprivkey.pem -algorithm r...