///
O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e...
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de exto...
Relacione os tipos de malwares com suas descrições: 1. Adware 2. Cavalo de troia 3. Keylogger 4. Spyware ( ) programa que apresenta propaganda à revel...
Em relação à Certificação Digital, analise as afirmativas a seguir: I. Garante confidencialidade da informação por meio de assinatura digital. II. Se ...
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a segui...
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente...
A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos. Durante o processo de a...
A Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018) definiu as seguintes atividades do responsável por garantir a conformidade de um...
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Inform...
Considere o cenário a seguir. Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acion...