///
A respeito de backup, julgue o item que se segue. O indicador RPO (recovery point objective) mensura a margem de perda de dados que uma empresa pode s...
São exemplos de autenticação por
Acerca da gestão de riscos, julgue os próximos itens.A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. O WPA origina...
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitações de emissão ...
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativ...
Assinale a opção correta acerca de criptografia.
A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.
No que se refere a ataques a redes de computadores, julgue o próximo item.DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um...