///
Assinale a alternativa que preencha corretamente a lacuna. ______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma...
A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCU...
Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação...
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alt...
Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, qu...
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas...
Dentro das normas da ISO, tem aquela que define os requisitos para que uma empresa possa administrar um Sistema de Gestão de Segurança da Informação c...
As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem ...
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estraté...
É um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de cr...