///
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando ess...
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diari...
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS).
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação?
Considere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a...
Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial?
Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimi...
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assina...
Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?