///
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a...
A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernétic...
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é c...
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio...
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informa...
Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.I. Arquivos de registro da...
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a fals...
A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a ...
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da...
Maria trabalhou na edição de vários textos sigilosos no Word, e ao encerrar precisa garantir que o clipboard do Windows não contenha trechos desses te...