///
Em um ambiente corporativo, a proteção contra softwares maliciosos e a implementação de políticas de backup são fundamentais para a continuidade dos n...
A criptografia converte dados em um formato cifrado, protegendo informações sensíveis e mantendo-as inacessíveis a terceiros não autorizados. Analise ...
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como ...
No contexto do uso de correio eletrônico (e-mail) em ambientes corporativos, avalie as seguintes proposições sobre as práticas e segurança associadas ...
IDS − (Intrusion Detection Systems) são responsáveis por analisar o comportamento de uma rede ou sistema em busca de tentativas de invasão. Quando uti...
Analise as opções abaixo e responda corretamente:I.Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema durante um det...
A proteção de dados sigilosos em um computador requer medidas de segurança eficazes, como o uso de antivírus atualizados, firewall ativo e proteção co...
Um colaborador utiliza um antivírus gratuito para proteger o computador utilizado em suas funções administrativas. Durante uma auditoria, foi constata...
Considere um sistema de criptografia RSA onde as chaves públicas são n=143 e e=7. Assinale qual seria o número que representa o número 5 após ser encr...
O protocolo de acordo de chaves de Diffie-Hellmann revolucionou a criptografia em 1976, ao criar a família de criptossistemas assimétricos. Os algorit...