///
Analise as seguintes características de software: I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por...
Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere: I. Somente os backups críticos deve...
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes ...
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do ar...
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...
Considere que uma pessoa, detentora de um segredo:I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto ...
No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os imp...
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against malware and logging and monito...
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo