///
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
A qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema é a
A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal: 36bbe...
Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizad...
A respeito de ataques de criptoanálise, é correto afirmar que eles
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem...
O termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definição mais adequada para esse ter...
Em relação aos princípios da segurança da informação, assinale a alternativa que apresenta uma situação que representa, simultaneamente, uma quebra de...
Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pod...
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência: a: O usuário recebeu respostas de e-mails ...