///
Assinale a alternativa que preencha corretamente a lacuna. ______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma...
Identifique o modelo de backup que tenha como características principais: a) o espaço menor ocupado com o armazenamento dos arquivos; b) tempo maior p...
Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta. (1) no sistema de criptografia simétrica compartil...
Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sens...
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta. I. a ISO 27002 é muito mais detalhada, e muito ...
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão: 1ª) são ferramentas de detecção e monitoramento que não age...
Leia atentamente a frase abaixo: "Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____". Ass...
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo. I. A criptografia matricial exige que sejam usadas três chaves. II. A ...
Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas ...