///
Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais pe...
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simula...
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores...
A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilida...
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malwar...
Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
Considere as seguintes regras para a composição de senhas de 4 caracteres:I. Dois dígitos numéricos + duas letras maiúsculas;II. Quatro letras minúscu...
Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A ...
O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma...
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A parte de “auth” da “O...