///
O desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denomina...
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. ...
A especificação aberta de criptografia e segurança criada para proteger transações envolvendo cartões de crédito pela Internet é o :
Sobre os tipos de Malware, considere as afirmativas abaixo: I. Adwares são programas comerciais que exibem anúncios publicitários num computador;II. o...
O algoritmo ______ é o mais utilizado em criptografia e em algoritmos de autenticação, e é incluído como parte do navegador da Microsoft e Netscape. -...
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...
Marque a alternativa correta.
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR IS...
A forma de ataque de rede na qual um site é sobrecarregado com muitos pacotes (por exemplo: requisições incorretas) que o site não consegue responder ...
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua in...