///
Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. A...
Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelo...
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativ...
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
No processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?
Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a alternativa correta.
Assinale a alternativa que apresenta a definição correta de um elemento em um sistema de gerenciamento de continuidade de negócio (BCMS).
A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.