///
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) d...
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um presta...
Os backups são importantes, pois permitem
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.
O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no po...
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) ...
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,
Acerca da criptografia, assinale a alternativa correta.
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Ins...
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de