///
A técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis é
Assinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas)...
Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.
O objetivo principal da Norma NBR ISO/IEC 27005 é
Nos ataques a sistemas computacionais, para mitigar as vulnerabilidades de segurança em sistemas computacionais que operam em um ambiente com múltiplo...
Assinale a alternativa que apresenta um algoritmo de criptografia simétrica.
Nos sistemas de criptografia, o protocolo criptográfico amplamente utilizado para estabelecer uma conexão segura na web, garantindo a confidencialidad...
Nos sistemas de detecção de intrusão, o sistema de detecção de intrusão (IDS) — projetado especificamente para monitorar e analisar o tráfego de rede ...
Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo.
Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados