Sobre assinatura digital, analise os itens:

I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos.
II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel.
III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles.
IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Estão corretos:
Dados booleanos são usados para representar:
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
A linguagem SQL utiliza operadores lógicos nos comandos de manipulação de dados. A linguagem SQL utiliza três operadores lógicos, são eles:
É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
É feita uma requisição para um servidor, ele devolve a lista liberada de pastas e arquivos. Qual é esse protocolo que permite fazer o download e o upload de arquivos com facilidade?
Um antivírus atua principalmente:
Qual recurso do Excel permite congelar linhas ou colunas para que permaneçam visíveis durante a rolagem da planilha?
Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação.
II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - A criptografia pode ser do tipo simétrica e assimétrica.
Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.
Sobre a criptografia assimétrica, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia assimétrica é mais segura do que a simétrica.
II - Para cifrar e decifrar são necessárias duas chaves, o que a torna mais segura.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - É mais lenta do que a criptográfica simétrica.