///
Analise o código e verifique se as técnicas de programação segura foram implementadas: ... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.f...
Considere os seguintes serviços de segurança:I. Autenticação da origem de dados.II. Confidencialidade.III. Integridade dos dados.IV. Responsabilização...
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção for...
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entr...
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:I. Identificador da política de assinatura.II. Dados da assinatura. III. List...
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, send...
Analise as assertivas abaixo sobre os tipos de certificados digitais: I. Certificados do tipo S são utilizados para garantir validade jurídica a um do...
Na Internet, __________ é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engen...
Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições. Coluna 1 1. Spyware. 2. Adware. 3. Vírus. Col...