///
Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um comprom...
Devido à política de backup definida anteriormente em uma empresa, será necessário fazer uma cópia de todos os arquivos contidos no servidor de arquiv...
Existe um tipo de código malicioso que pode entrar em um computador e estabelecer uma conexão remota, podendo capturar informações e apresentando-se c...
O escândalo de dados do Facebook – Cambridge Analytica envolveu a coleta de informações pessoalmente identificáveis de até 87 milhões de usuários pelo...
A respeito da assinatura digital, analise as afirmativas a seguir. I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. ...
Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características. COLUNA I 1. Criptografia 2. Bac...
Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos com...
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, norm...