///
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capa...
Analise as afirmativas sobre criptografia em segurança de redes: I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação ...
Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura ap...
A diretoria de tecnologia da informação do IFTO mantém uma política de segurança digital que define os direitos e as responsabilidades de cada usuário...
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma...
Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cib...
Ao acessar o sistema acadêmico do IFTO SIGAEDU ( https://sigaedu.ifto.edu.br), é criada uma conexão com uma camada adicional de segurança em que os da...
Entre as alternativas abaixo, escolha a que apresenta somente os princípios de segurança garantidos pelas Assinaturas Digitais
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas fora...
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada: 1. FIREWALL 2. IPS ...