///
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferente...
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modificados desde o último backup realizado, independenteme...
Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing pode...
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509. A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B} Onde: A→B signific...
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de co...
O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolv...
O protocolo de segurança AH (authentication header) do IPsec garante