///
O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...]. SHIN, B. A Practical Introduction to Enterpr...
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.
Existem diversas estratégias para o gerenciamento de cópias de segurança. Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua ...
As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências g...
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava ...
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, ...
Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.
O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a...