///
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado...
Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistema...
A equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar ...
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. U...
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.Para prevenir-se desta vulnerabilidade, segundo o OWASP, é r...
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloquead...
A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador. Acerca desse tema, julgue as afirmativas abaixo: I. Vírus...
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de s...
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir. I. Ativos são os equipamentos físicos da organização. II. Os requisitos definidos n...
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em ve...