///
Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Embora o algoritmo RSA satisfaça aos requisitos necessários ...
Acerca da segurança da informação quando se trata da utilização de computação em nuvem e de mídias sociais, julgue o item subsequente, de acordo com a...
A respeito de mecanismos de segurança da informação, julgue o item a seguir.O AES (advanced encryption standard) é um algoritmo de criptografia de cha...
Julgue o item subsecutivo, referentes às noções de segurança da informação.O princípio de não repúdio impede que o autor de um documento negue a criaç...
Julgue o item a seguir com relação à gestão de risco.Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um e...
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar de telefone para telefone via...
A respeito de gestão da continuidade de negócio, julgue o item a seguir.Considere que uma atividade crítica de determinado processo tenha ficado impos...
Julgue o próximo item, com relação à segurança da informação. De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança...
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. ...