///
De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para ...
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores...
Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requi...
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em seg...
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades. ( )...
Durante uma varredura na rede interna, a equipe de segurança do Tribunal de Justiça de Mato Grosso do Sul detectou a ocorrência de alguns incidentes d...
O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres.N...
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma e...
Associe corretamente os termos abaixo com suas definições: 1 - Virus 2 - Worm 3 - Trojan 4 - Rabbit 5 - Spyware ( ) Software que parece legítimo, mas ...
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de ima...