///
São objetivos da engenharia social, EXCETO.
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio c...
Na criptografia de chave simétrica:
“A informação pode existir de diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou atra...
Analise: I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento. II. Contro...
"A prática de fazer backup dos dados e programas de uma rede é uma das ferramentas de segurança mais fáceis e baratas de serem implementadas em uma or...
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efe...
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo:
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificaçã...