///
Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoa...
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAME...
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptogr...
As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso ...
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para ...
Na área de Tecnologia da Informação (TI), a segurança dos dados é essencial para evitar perdas causadas por falhas do sistema, erros humanos ou ataque...
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que ...
Em relação às diferenças entre certificado digital e assinatura digital, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que a...
A respeito dos conceitos gerais de segurança da informação, analisar as seguintes descrições: 1. Código usado para comprovar a autenticidade e a integ...
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade da...