///
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encam...
Para manter a disponibilidade de uma informação, a estrutura de segurança precisa
Assinale a alternativa que apresenta um software livre capaz de realizar o serviço de IDS dentro de uma rede.
O acesso ao conteúdo de uma informação obtida por pessoas não autorizadas viola o princípio da
Apesar da Lei Geral de Proteção de Dados (LGPD) já estar em vigor, em algumas empresas ainda não existe nenhuma regra para anonimização. Sendo assim, ...
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando ...
Assinale a alternativa que apresenta a principal característica que define um Cavalo de Troia.
Assinale a alternativa que apresenta um software livre capaz de realizar o serviço de IPS dentro de uma rede.
A norma ISO/27001 adota o modelo Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do Sistema de Gestão da Segurança da Info...
O tipo de grayware que infecta um dispositivo coletando os dados digitados através do teclado é o