///
Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas d...
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
Considere os conceitos de segurança da informação e analise as afirmações a seguir. I. Um firewall do tipo stateful guarda o estado de todas as última...
A rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, geralmente a Internet, fonte de ataques, é a
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...
Acerca da Governança de Tecnologia da Informação (TI), é incorreto afirmar que
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregan...
A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...
Tipo de vulnerabilidade de segurança em aplicações web que permite ao atacante inserir códigos maliciosos numa página web para que sejam executados no...
Sobre o certificado digital e tecnologias associadas, é correto afirmar que