///
Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.
Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características. COLUNA I 1. Vírus 2. Ransomware 3. Ca...
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separa...
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela ten...
Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos com...
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma m...
Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apre...
Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configur...
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas. ( ) O backup completo...
Como é denominado o tipo de fraude na internet em que o impostor tenta fazer com que a vítima faça algum pagamento antecipado de valor, com a promessa...