///
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando ess...
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diari...
Qual é a principal função de um firewall em um sistema de segurança de rede?
Considere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a...
Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimi...
A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta.
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assina...
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações ...
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?