///
Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPN...
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
A RFC do Protocolo Network Configuration (NETCONF) é
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na c...
Assinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é
Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles