///
Julgue o item subsequente, acerca de becape.No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de i...
A respeito de métodos de autenticação, julgue o próximo item. JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em bi...
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.Se um rootkit fo...
Convém que a política de segurança da informação tenha um patrocinador responsável por sua manutenção e análise crítica e que esteja de acordo com um ...
Quanto a sistemas de backup, julgue o item que se segue.Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo...
A respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam...
Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certifica...
Julgue o próximo item, relativo a criptografia.Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à me...
Assinale a opção correta relativamente a becapes.
Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência ...