///
Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador ...
O uso de vírus tem causado sérios problemas a empresas, repartições etc.; hackers atacam instalações e criptografam os dados, exigindo resgate. O malw...
Em um computador, quando temos dois ou mais HD’s internos, interligados de forma a criar alguma condição de contingência ou espelhamento, dizemos que ...
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido...
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoa...
Segundo a norma ISO 27.002/2013, a política de backup em situações onde a confidencialidade é importante convém que as cópias de segurança sejam:
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do ...
Analise as assertivas abaixo. I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia d...
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.