///
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estava...
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou p...
O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:
Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários...
A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir: I. Define um ponto único de estrangulamento (choke point), sendo possív...
Segundo a NBR-ISO/IEC 27002, no que se refere à política de segurança da informação, NÃO é exemplo de política específica do tema de tópicos orientado...
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, co...
Na Internet, __________ é um tipo de fraude em que um golpista tenta obter dados confidenciais de um usuário pela combinação de meios técnicos e engen...