///
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos il...
Conforme a norma ISO 27001, todos os processos do SGSI devem:
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Com relação à certificação digital, é correto afirmar que:
De acordo com a norma ISO 27005, a retenção de riscos:
Um plano de continuidade de negócios deve ser montado levando em conta que:
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previ...