///
Sobre certificação digital, analise as assertivas abaixo: I. O certificado digital é uma identidade virtual que permite a identificação segura e inequ...
O tipo de ataque denominado “Path transversal” é usado, principalmente, para ganhar acesso não autorizado. Neste contexto, analise as assertivas abaix...
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estava...
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus da...
Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.I. Backup completo (full backup) ignora backups ante...
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação...
Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; ...
É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como aut...
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os es...
Qual é a diferença entre um código de práticas e uma norma técnica em relação à gestão da segurança da informação?