///
Sobre criptografia de dados, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F): I - O algoritmo RSA é amplamente utilizado para crip...
No contexto da Segurança da Informação, é correto afirmar que:
Em relação às assinaturas eletrônicas de registros eletrônicos, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.I. Tem o mesmo imp...
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudança...
A Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidade...
Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações.I. A Política de Segurança deve deixar cla...
Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirma...
Spear phishing é um(a):
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO: