///
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo...
Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu...
Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede?
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?
Qual porta é usada para navegação web com criptografia SSL?
Dentre os pontos que precisam ser observados em um “plano de backup” para uma empresa, todos os itens são fundamentais, menos o item:
__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: ...
São caracterizados como ataque ativo EXCETO: