///
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
Os passos para a implantação de uma política de segurança da informação são os seguintes:
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é
O software malicioso que criptografa os dados das vítimas é o
Sobre ferramentas e técnicas de segurança da informação, é correto afirmar que
Atente para o que se afirma a seguir sobre normas e práticas de segurança da informação: I. A norma ISO/IEC 27001 estabelece os requisitos para a impl...