///
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois te...
Das alternativas a seguir, assinale aquela que corresponde à frequência ideal de testes de um plano de continuidade do negócio.
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades do...
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado ...
Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula ...
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma in...
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na...
O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e segui...
A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão...
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à s...