///
Conforme as Normas de Segurança NBR-ISO/IEC, formada pela ISO (International Organization for Standardization) e IEC (International Electrotechnical C...
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados inform...
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção for...
Assinale a alternativa que apresenta os tipos de backup em ordem crescente de ocupação de espaço (do que ocupa menos espaço para o que ocupa mais).
Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para ...
Uma senha forte, no contexto da segurança da informação, é:
Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo execut...
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é ma...
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas...
Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura: I. Um mecanismo de replicação, que permite que os vírus se es...