///
A respeito do conceito conhecido como criptografia de dados em repouso, assinale a alternativa correta.
Dentre as alternativas a seguir, assinale aquela que mais se relaciona à proteção contra ataques DDoS.
Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um...
Na norma NBR ISO/IEC 27001:2013, no item que trata do estabelecimento de um sistema de gestão da segurança da informação (SGSI), há a indicação da nec...
No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:
A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendaç...
Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar d...
A Norma NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de Prática para controles de segurança da informação) contém, em ...
Um sistema computacional utiliza uma política de backup incremental. O controle envolvido na guarda das cópias de segurança requer, no caso de necessi...
No processo de Assinatura Digital, a função hash é utilizada para