///
Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coleto...
O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em s...
Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Informação (SGSI) às atividades de G...
A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em re...
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certifica...
Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.Os níveis de confiabilidade em qu...
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e ...
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWind...
Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time ...
Relacione as tecnologias com suas respectivas definições: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF ...