///
A técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis é
Em uma rede de computadores, a principal função do Sistema de Prevenção de Intrusão (IPS) é
A técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que apare...
Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.
Assinale a alternativa que apresenta um algoritmo de criptografia simétrica.
Assinale a alternativa que apresenta o sistema de criptografia que utiliza chaves diferentes (pública e privada) para criptografar e descriptografar d...
Nos sistemas de criptografia, o protocolo criptográfico amplamente utilizado para estabelecer uma conexão segura na web, garantindo a confidencialidad...
O Certificado Digital em um sistema de segurança de informações
Nos sistemas de detecção de intrusão, o sistema de detecção de intrusão (IDS) — projetado especificamente para monitorar e analisar o tráfego de rede ...
Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo.