///
Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídi...
Segundo a NBR ISO/IEC 17799:2000, a Confidencialidade é
Assinale a alternativa INCORRETA sobre Firewall e Iptables.
Qual das ameaças a seguir tem como objetivo principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um computador?
O NAC pode ser dividido em três fases, são elas, respectivamente:
O Terminal Access Controller Access-Control System (TACACS) é
Sobre uma VPN, assinale a alternativa correta.
Uma política a ser adotada pelas organizações para impedir o comprometimento ou roubo de informações e, ainda, de processamento de informações, segund...
Na área da Segurança da Informação, pode ser necessário garantir a integridade de uma mensagem. Sobre a área de Segurança de Informação, assinale a al...
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaça...