///
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.Quando o IPSec é implementado em um...
Esclarecer quais ameaças são relevantes para os processos operacionais e identificar os riscos associados são os principais objetivos da realização de
Uma política de segurança que vise ao controle de acesso de terceiros na organização inclui aspectos relacionados a direitos de propriedade intelectua...
Com relação à Estratégia Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 10.569/2020, e da Política Nacional de Seguranç...
A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. ...
Julgue o próximo item, relativo a segurança da informação. Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve...
O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo
Julgue o item subsecutivo, referentes às noções de segurança da informação.Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados...
Com relação à gestão de segurança da informação, julgue o item que segue.As ações referentes à segurança da informação devem focar estritamente a manu...
Acerca de criptografia, julgue o item que se segue. O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.