///
Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo de malware que se disfarça como programas legítimos para se...
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
As políticas adotadas por uma empresa exigem que os usuários escolham senhas com alto nível de complexidade para acessar o sistema corporativo. Essa p...
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos f...
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afir...
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal af...
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência: a: O usuário recebeu respostas de e-mails ...
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das ent...
No processo de Assinatura Digital, a função hash é utilizada para
A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e