///
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI ...
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ...
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segura...
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida com...
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para...
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições. Coluna 11. Spyware.2. Vírus.3...
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algori...
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é ma...
Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferênci...