///
Assinale a alternativa que apresente o nome da arquitetura para implementação de um firewall que fornece serviços a partir de um bastion host que é co...
Com relação à ABNT NBR ISO/IEC 27001 de 2013 são realizadas as seguintes afirmações:I. Esta norma adota o modelo Plan-Design-Configure-Analyze (PDCA),...
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para deco...
Considerando as seguintes descrições: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger...
Assinale a alternativa correta com relação aos tipos de backup existentes.
Com relação a organização da segurança da informação, de acordo com a ABNT NBR ISO/IEC 27002 de 2005, assinale a alternativa correta.
Muitos sistemas criptográficos têm a propriedade de que, fornecida a chave criptográfica, torna-se menos complicado encontrar a chave de decriptação e...
Bring Your Own Device (BYOD) descreve uma política adotada por empresas e espaços educacionais que dá aos funcionários, alunos e professores a oportun...
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas u...
Considerando a segurança da informação e os sistemas de detecção de intrusão (IDS), assinale a alternativa correta: