///
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.No Windows 7, o Visualizador de Eventos registra as informações em...
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens ...
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a int...
Na área de segurança da informação, denomina-se insiders aqueles que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palest...
Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.Firewalls filtram o tráfego que entra e sai da rede, seguindo r...
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. Segundo a NBR 27001:2013, as responsabilidades e obrigações relat...
Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sist...
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).A norma ISO 27...
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.Um ataque de SQL injection tenta explorar as características da lin...