///
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá aces...
Os backups são uma parte essencial da administração de um servidor Linux. Por mais confiável que seja a máquina, desastres acontecem. Em um servidor, ...
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alter...
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que ...
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de troj...
Em criptografia, há vários tipos de cifras para criptografar símbolos e caracteres. Assinale a alternativa correta quanto à cifra de transposição.
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que es...
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas fal...
Para que o comércio eletrônico nos dias de hoje funcione corretamente, é necessário que os sites tenham preocupação com a segurança das informações fo...