///
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir. I. A...
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enga...
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as info...
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de has...
Em relação à norma ISO/IEC 27002, considere: I – para definição de uma estratégia de continuidade de negócios, deve-se ter como meta o tempo esperado ...
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Considere os conceitos de segurança da informação e analise as afirmações a seguir. I. Um firewall do tipo stateful guarda o estado de todas as última...
Considere os conceitos de criptografia e as afirmações a seguir. I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cif...