///
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.Um rootkit em kernel-level apenas pode ser residente em memória, por...
No que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de ...
Acerca da segurança de informação, julgue o próximo item.A integridade é uma propriedade que garante que a informação só poderá ser acessada pelo verd...
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o o...
No que diz respeito a continuidade de negócios e gerenciamento de crises, julgue o item a seguir.No plano de continuidade de negócios, a função da aná...
Os controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção...
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue. O uso de criptografia simétrica é sempre prefe...
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.A norma em tela prevê que o SGSI inclua uma estrutura para defin...