///
Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídi...
De acordo com NBR ISO/IEC 27001, para uma organização estabelecer um SGSI (Sistema de Gestão de Segurança da Informação), ela deve:
Segundo a documentação do MS-SQL Server 2008 R2, um backup de todos os dados do grupo de arquivos principal, de todos os grupos de arquivos de leitura...
Uma das preocupações frequentes das organizações é com relação aos riscos de indisponibilidade dos negócios, fato este evidenciado após o 11 de Setemb...
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de ...
Segundo a ISO/IEC 17799, a segurança de informações preserva a
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptogr...
Sobre criptografia, assinale a alternativa INCORRETA.
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Sobre DDoS, assinale a alternativa correta.