///
A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações s...
Uma empresa deseja melhorar a segurança de sua rede de computadores, evitando que seus empregados acessem sites inseguros. Dessa forma, a sua gerência...
Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal polít...
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. C...
O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o ...
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senh...
Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conc...
A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação. Um dos ob...
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o anali...