///
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de u...
De acordo com a ABNT NBR ISO/IEC 27002 de 2005 é essencial que uma organização identifique os seus requisitos de segurança da informação. Com relação ...
Sobre o conceito de criptografia e segurança da informação, analise as afirmativas a seguir e assinale a alternativa correta: I. Criptografia simétric...
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para deco...
Com relação aos tipos de backup, considere as afirmações a seguir: I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários...
Considerando as seguintes descrições: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger...
Muitos sistemas criptográficos têm a propriedade de que, fornecida a chave criptográfica, torna-se menos complicado encontrar a chave de decriptação e...
Assinale a alternativa correta com relação a definição de backup incremental e diferencial.
Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços ...
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com rel...