///
Os programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem co...
Considerando backups como itens de segurança, uma topologia de backup de arquivos baseada em SAN implica dizer que os dados
O golpe de Pharming é um ataque que consiste em
Em uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes i...
Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segu...
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em r...
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em I. Network Intrusion Detection System. II. Protocol-Base...
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
Analise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infec...
A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua...