///
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...
Considere os seguintes serviços de segurança:I. Autenticação da origem de dados.II. Confidencialidade.III. Integridade dos dados.IV. Responsabilização...
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível ...
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servi...
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São uti...
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algori...
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar ri...
Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as cha...
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: