///
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente...
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:
Em aplicações que utilizam certificados digitais no padrão ICP-Brasil, é muito importante estabelecer a validade de um certificado digital. Sobre o te...
Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...
Geralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abai...
A respeito de Gestão de Riscos, considere as seguintes assertivas, segundo a ABNT NBR ISO/IEC 27005:I. O risco remanescente, após ser devidamente trat...
Vermes (Worms) de computadores são programas e têm qual característica principal?
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mos...