///
Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse da...
Em relação ao escopo de um Firewall, considere as afirmativas: I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autori...
Em relação à cifragem, considere as afirmativas: I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente ...
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
Qual é a principal diferença entre a propagação de um vírus e de um worm, considerando suas formas de disseminação?
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido...
Qual é a principal finalidade de uma certificação digital em transações eletrônicas?
Dentre os pontos que precisam ser observados em um “plano de backup” para uma empresa, todos os itens são fundamentais, menos o item:
Quais das seguintes opções NÃO são uma causa comum de falhas em sistemas de backup?
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.