///
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Assinale a alternativa que apresenta o algoritmo criptográfico assimétrico que é utilizado para garantir confidencialidade e autenticidade, que possui...
A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como d...
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma me...
Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma orga...
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autent...
A Norma Complementar n.º 2/IN01/DSIC define a metodologia de gestão de segurança da informação e comunicações a ser utilizada pelos órgãos e entidades...
Com relação à criação e recuperação de backup no Windows Server 2012, assinale a alternativa correta.
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de ...