///
Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações...
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tar...
A Norma NBR ISO/IEC 27001:2013 descreve requisitos para implementar um sistema de gestão de segurança da informação. De acordo com esta norma, a organ...
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-...
Relaciones as aplicações de segurança da informação com suas respectivas definições. 1. Proxy 2. DMZ 3. Antivírus 4. Antispam( ) Software que previne,...
Em relação à criptografia, analise as afirmativas abaixo: I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação. II. ...
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Consider...
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que perm...
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensa...
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux. Assinale a opção que apresenta...