///
Os passos para a implantação de uma política de segurança da informação são os seguintes:
Sobre tipos de ataques a redes de computadores, é correto afirmar-se que
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional.
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na c...
O software malicioso que criptografa os dados das vítimas é o
Considere as afirmações abaixo.I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo ...