///
Uma secretária faz regularmente cópia de dados de um dispositivo de armazenamento a outro a fim de manter os dados de seu computador serem preservados...
Sobre o tipo de interconexão de redes chamado de VPN (virtual private network), analise as afirmativas a seguir. I. Facilita o rastreamento da sua nav...
Qual das medidas a seguir é mais eficaz para proteger uma rede corporativa contra ataques de malware e ameaças cibernéticas?
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela ten...
A respeito da assinatura digital, analise as afirmativas a seguir. I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. ...
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais,...
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta.
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
A segurança da informação é fundamental para proteger dados sensíveis e garantir a integridade, a confidencialidade e a disponibilidade das informaçõe...
Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que fa...