///
Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como W...
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou...
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chav...
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Sobre o gerenciamento de riscos é correto afirmar:
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e ...
Sobre a Segurança da Informação é INCORRETO afirmar:
A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua...