///
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
O item que NÃO pode ser gerado a partir do uso de chave pública e privada é
Dentre os aspectos de segurança na Internet, é CORRETO afirmar que
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é co...
Segundo a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de p...
Segundo a norma ABNT NBR ISO/IEC 27001:2006, os principais pilares da Segurança da Informação são
Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arqui...
Com relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um...
O ataque de SYN flood consiste em