///
Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Os sistemas antimalware baseados em métodos heurísticos têm como pr...
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas. O siste...
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a orga...
Julgue o seguinte item, a respeito de segurança de aplicativos web. A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante ...
Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de ri...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível...
Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. Esquemas de criptografia de chave pública também s...
Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...
Um fabricante de hardware exporta computadores para diversos países e necessita atender às regulamentações aplicáveis a cada país com o qual possui ac...
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. A cri...