///
Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptograf...
O vírus CIH (também grafado como Win32/CIH), desenvolvido em 1998 com as iniciais do seu criador Chen Ing-Hau, apaga a BIOS (Basic Input/Output System...
Quanto ao significado de SSO (Single Sign-On), assinale a alternativa correta.
Quanto à cópias de segurança, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência...
Quanto a Segurança da Informação um termo bastante utilizado é o Não-Repúdio. Pode-se interpretar corretamente como sendo:
De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consol...
Sobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A criptografia simétri...
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da fa...
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas...
Quanto às cópias de segurança (backup), analise as afirmativas abaixo e assinale a alternativa correta. I. O backup incremental é mais rápido para ser...