///
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (v...
O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2. Assinale a alternativa que completa corretament...
Em relação a conceitos de segurança da informação, assinale a alternativa correta.
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas me...
Com base na norma ABNT NBR ISO/IEC 27.002:2005, assinale a alternativa que NÃO apresenta controles considerados práticos para a segurança da informaçã...
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?
Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota d...
Em uma comunicação que utiliza o protocolo TLS, a autenticação é _______ para o servidor e _________ para o cliente e a transmissão dos dados de aplic...
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-...