///
Os termos diferencial e incremental representam
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager). I. Ele for...
Os backups são uma parte essencial da administração de um servidor Linux. Por mais confiável que seja a máquina, desastres acontecem. Em um servidor, ...
Existem basicamente duas categorias de algoritmos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma chave é usada tanto par...
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim,...
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e de...
Profissionais que trabalham com a segurança da informação das empresas precisam implementar diversos mecanismos de proteção, entre esses mecanismos es...
A norma NBR ISO/IEC 27002:2022 estabelece diretrizes e práticas recomendadas para a implementação de controles de segurança da informação. Essa norma ...