///
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solici...
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações el...
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o has...
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste ...
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de ri...
Em relação à segurança da informação, considere: I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto i...
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços e...
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e...