///
Analise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade a...
Os sistemas de detecção e prevenção de intrusão vem se tornando cada vez mais importantes na área de segurança de redes de computadores, na medida em ...
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços ...
Analise as seguintes afirmações, sobre a organização da segurança da informação. I. Todas as responsabilidades relativas à segurança da informação dev...
Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema co...
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave s...
A prioridade da política de segurança de uma instituição é a confidencialidade dos dados armazenados e transmitidos entre os computadores de suas orga...
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em s...
Analise as sentenças a seguir: I. O receptor deve poder verificar a identidade alegada pelo transmissor. II. Posteriormente, o transmissor não deve po...
Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?