///
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta.
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de tr...
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade;...
Tendo em vista o processo de identificação de riscos de segurança da informação, assinale a alternativa correta.
Acerca da criptografia, assinale a alternativa correta.
Criptografia é um dos principais mecanismos de segurança utilizados para
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação e...
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controle...