///
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma d...
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...
Um ponto muito importante na segurança de sistemas operacionais em servidores é o Firewall. Analise as seguintes assertivas sobre esse recurso de segu...
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim,...
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alter...
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificad...
Ataques à segurança da informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas possibilidades
Qual é o tipo de criptografia utilizada em certificados digitais?
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...