///
Julgue o item subsequente, acerca de becape.No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de i...
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...
Julgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...
A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
A norma referida recomenda que se realizem treinamento, educação e conscientização de pessoas apenas antes da contratação, para assegurar que os novos...
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.O princípio da disponibilidade refere-se aos cuidados quanto à for...
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...
Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sist...
Assinale a opção correta relativamente a becapes.
Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das am...