///
Uma secretária faz regularmente cópia de dados de um dispositivo de armazenamento a outro a fim de manter os dados de seu computador serem preservados...
Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um comprom...
Qual das medidas a seguir é mais eficaz para proteger uma rede corporativa contra ataques de malware e ameaças cibernéticas?
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas. ( ) O pharming é u...
Assinale a alternativa que apresenta CORRETAMENTE o tipo de vírus que tem como finalidade abrir um canal de comunicação por alguma porta disponível no...
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela ten...
O tipo de criptografia que produz uma sequência única de caracteres a partir de um conjunto de dados é conhecido como
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas. ( ) O backup completo...
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual,...
Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que fa...