///
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando ess...
Qual é a principal função de um firewall em um sistema de segurança de rede?
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves...
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS).
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial?
Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimi...
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações ...
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?
Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?