///
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças ciberné...
A tecnologia LTFS teve seu início em qual padrão LTO?
Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco. E...
Analise as afirmativas abaixo com relação ao software Zabbix. 1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar d...
São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita...
Identifique as afirmativas corretas a respeito da Certificação digital. 1. A operação de emissão do certificado envolve duas entidades: Autoridade res...
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados, permitindo identificar se uma mensagem de e-mail foi envi...
Quando criamos políticas de segurança da informação, temos que nos ater aos fundamentos da segurança da informação. Como parte destes fundamentos temo...
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não pos...
Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transf...