///
Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup. Essa cópia...
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...
O software malicioso que criptografa os dados das vítimas é o
Assinale a opção que corresponde a um algoritmo de encriptação de dados.
Sobre ferramentas e técnicas de segurança da informação, é correto afirmar que
Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da refer...