///
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram d...
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de co...
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negaç...
Sobre o padrão ISO/IEC 15408, considere: I. Este padrão é flexível em relação ao que deve ser avaliado, e portanto não está restrito aos limites de pr...
Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementai...
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas...
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento...
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu ...