///
Quanto aos algoritmos de chave simétrica e assimétrica selecione a única alternativa que esteja tecnicamente correta:
Com base no funcionamento do OAuth 2.0 para obter autorização de acesso, assinale a alternativa correta.
Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: "uma cadeia hierárquica de confiança que viabiliza a emissão ...
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especiali...
Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede....
Para manter a confiabilidade na comunicação à distância, foram desenvolvidos códigos e cifras visando esconder o conteúdo de mensagens e garantir o si...
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sist...
A atual norma ISO/IEC 27001 é basicamente uma padronização/normalização referente à uma área específica de TI. Ela é considerada tipicamente como send...
Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:I. O ataque DoS (Denial of Service), é também denominado...
Existem vários termos técnicos comuns utilizados na Gestão da Segurança da Informação, conforme ISO/IEC 15408 ou ISO 17799:2005. Por exemplo, a porta ...