///
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma s...
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager). I. Ele for...
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar um...
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Assinale a alternativa que apresenta o tipo de vírus de computador considerado mais prejudicial que os demais, devido a sua capacidade de se propagar ...
O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB...
Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados e...
Ataques à segurança da informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas possibilidades
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do proces...
Profissionais que trabalham com a segurança da informação das empresas precisam implementar diversos mecanismos de proteção, entre esses mecanismos es...