///
São objetivos da engenharia social, EXCETO.
Analise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o de...
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio c...
Na criptografia de chave simétrica:
“A informação pode existir de diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou atra...
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requ...
"A prática de fazer backup dos dados e programas de uma rede é uma das ferramentas de segurança mais fáceis e baratas de serem implementadas em uma or...
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efe...
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo:
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificaçã...