///
Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. ...
Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre ...
Sobre o princípio da autenticidade, pode-se afirmar que:
Cópia de segurança ou Backup são termos utilizados em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes di...
Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware?
Quando codificamos dados, utilizando um algoritmo baseado em uma chave, que também será utilizada para decodificá-los posteriormente, estaremos utiliz...
A segurança de seus dados passa necessariamente pela realização periódica de back-up’s. O tipo de backup que consiste em copiar apenas os dados que fo...
A garantia de origem é importante numa remessa de documentos e para autenticá-los existe uma “assinatura eletrônica” através do uso de:
No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
Analise as assertivas abaixo. I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia d...