///
A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da crip...
É um tipo de software malicioso projetado para registrar e monitorar as teclas digitadas em um dispositivo, como computadores, smartphones ou tablets....
As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso ...
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para ...
Na área de Tecnologia da Informação (TI), a segurança dos dados é essencial para evitar perdas causadas por falhas do sistema, erros humanos ou ataque...
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: Algoritmos de chave simétrica utilizam _________________ para codificação e decod...
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que ...
Sobre o conceito de redundância em segurança da informação, assinalar a alternativa CORRETA.
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informaçõe...
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo: I. Ao cadastrar senhas em sites e e-mails, é recomendado uti...