///
Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir. 1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Roo...
Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos mecanismos de segurança que ser...
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação?
A norma ISO 27002 é composta por várias diretrizes para prover segurança da informação em uma empresa. Sobre os controles de segurança da informação, ...
A Niterói PREV dispõe de um sistema interno de gerenciamento de tickets para o setor de tecnologia da informação. Trata-se de uma pequena aplicação qu...
Qual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento, a criptografia do hash resultant...
A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a inte...
Qual é o principal objetivo de um plano de contingência em tecnologia da informação?
Niterói Prev adotou uma nova solução de autenticação centralizada para melhorar o controle de acesso dos servidores públicos ao sistema interno de con...
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas o...