///
A técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis é
Assinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas)...
A técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que apare...
Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.
Nos ataques a sistemas computacionais, para mitigar as vulnerabilidades de segurança em sistemas computacionais que operam em um ambiente com múltiplo...
Assinale a alternativa que apresenta o sistema de criptografia que utiliza chaves diferentes (pública e privada) para criptografar e descriptografar d...
O Certificado Digital em um sistema de segurança de informações
Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo.
Assinale a alternativa que apresenta a vulnerabilidade que ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar, sendo e...
Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados