///
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma...
O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que o usuário esteja preparado para o pior. Assinale a a...
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alg...
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente alia...
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e che...
A norma NBR ISO/IEC 27002:2022 estabelece diretrizes e práticas recomendadas para a implementação de controles de segurança da informação. Essa norma ...