///
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup ...
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "a...
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (D...
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como meca...
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se...
O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...
Em uma organização, é importante que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autoriz...
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento...
De acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (anális...