///
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Den...
Uma VPN pode ser implementada atualmente utilizando diferentes protocolos e serviços de comunicação em rede. Para escolher o tipo de VPN a ser implant...
Considere a situação abaixo. O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requi...
The purpose of most backup policies is to create a copy of data so that a particular file or application may be restored after data is lost, corrupted...
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um...
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificad...
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, ...
No Sistema de Gestão de Segurança da Informação, conforme definido na Norma 27001, a atividade Analisar e Avaliar os Riscos deve ser executada no proc...
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certifi...
Há alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...