///
Considere a seguinte situação hipotética: − Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito...
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram d...
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros compo...
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de seguran...
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança: - Definição e formalização de uma política de cópias d...
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
Considere as situações abaixo. I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento mui...
Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grand...
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não de...
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...