///
Em relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacion...
Um Técnico ficou encarregado de propor uma solução de segurança da informação e, em sua pesquisa, encontrou o artigo a seguir. O principal papel de um...
Com relação aos controles e à política de segurança da informação de uma organização, analise: I. A distribuição de diretrizes e normas sobre a políti...
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este al...
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de u...
Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...
Um Técnico decidiu utilizar um firewall
Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os...