///
Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar mel...
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de...
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade d...
Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:
Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela execut...
O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares ...
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de si...
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que ...
Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de ...
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança...