///
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou...
Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?
Quantos controles o Anexo A da norma ISO 27001 contém?
Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:
Analise as afirmativas abaixo com relação ao software Zabbix. 1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar d...
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos. Em qual “role” são emitidos os “Access Token”...
Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN). 1. Plano de Continuidade de Negócios (PCN) é o processo ...
Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013. 1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecime...
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataqu...
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os d...