///
Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPN...
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
O WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entida...
Os passos para a implantação de uma política de segurança da informação são os seguintes:
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
O papel do salt (sal) no processo de autenticação é
Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é
Assinale a opção que corresponde a um algoritmo de encriptação de dados.
Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).