Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica?
Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor, interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional.
Um profissional de TI, está implementando um script Python para remover registros de uma tabela no banco de dados. O script usa “placeholders” e “parâmetros” para criar o comando SQL de remoção.
Marque a opção que justifique corretamente a principal razão para usar placeholders e parametros em seu comando de remoção
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?