///
Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador ...
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade...
Programas de back-up podem ser configurados, por questões de otimização, para gravar apenas as modificações ocorridas desde o último back-up. Esse tip...
Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu...
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
Qual é a principal diferença entre a propagação de um vírus e de um worm, considerando suas formas de disseminação?
Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celula...
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido...
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoa...
Dentre os pontos que precisam ser observados em um “plano de backup” para uma empresa, todos os itens são fundamentais, menos o item: