///
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. Na etapa de avaliação do risco, os especialist...
O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...
O backup incremental mostra-se vantajoso porque requer apenas uma mídia, facilita a localização de um arquivo para restauração e possui melhor desempe...
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A prática de contratação de seguro para equipamentos de al...
Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Denomina-se screenlogger o código malicioso projetado para monitora...
Acerca de segurança da informação, julgue o item subsequente.Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais e...
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de impl...
A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior...
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Apesar de afetarem a disponibilidade operacional de sistem...
Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas....