///
Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais: Primeira coluna: Tipos de ataque 1.DDoS 2-.Phishing ...
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em ...
Em relação à gestão de sistemas e segurança da informação, as políticas de backup desempenham um papel vital na proteção e recuperação de dados valios...
Afirma-se: _____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pag...
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão qu...
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints...
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas: (__)Ransomware é um tipo de malware de sequestr...
A respeito de conceitos de segurança de informação, analise as afirmações a seguir: I. _______: Garantir que a informação seja acessível apenas a pess...
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecid...
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exempl...