///
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de César, que substitui uma letra do alfabeto por outra sem seguir...
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.A forma automática de autenticação biométrica por impressão digital é realizad...
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.A tecnologia denominada SPF (sender policy fr...
Para monitorar computadores, os administradores de sistemas utilizam a interface padronizada
Acerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes.O OpenSSL usa o padrã...
Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.O plano de cont...
Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.
Julgue o próximo item, com relação a vulnerabilidades e ataques.Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ata...
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia...