///
Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta.
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encon...
Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de tr...
Criptografia é um dos principais mecanismos de segurança utilizados para
Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a alternativa correta.
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...
Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?