///
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
O item que NÃO pode ser gerado a partir do uso de chave pública e privada é
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Com relação ao uso da criptografia de chave simétrica e da criptografia de chave pública, é CORRETO dizer que
Dentre os tipos de vírus mais comuns, é CORRETO afirmar que
Segundo a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de p...
Analise as assertivas abaixo: I- Um certificado digital é um documento eletrônico, assinado digitalmente com a chave privada do titular do certificado...
Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são
Com relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...