///
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no mom...
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da inf...
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve ...
NÃO é um requisito de segurança da informação a
Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo ...
O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre ...
Um Analista necessitou fazer um backup do registro do Windows 10. Assim, acessou corretamente o editor do registro por meio das teclas de atalho:
O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições...
Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...
Quando se digitam informações sigilosas em um site, como dados de cartão de crédito ou dados pessoais, estas informações devem ser enviadas ao servido...