///
De acordo com o “Guia de Referência Rápida - Melhores Práticas de Codificação Segura OWA-SP”, a opção que indica o que deve ser feito caso a aplicação...
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de...
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:iptables -P INPUT DROP iptables -A INPUT -i eno1 -p tcp -m mult...
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...
Considere as seguintes assertivas sobre Conceitos de Criptografia:I – Nos algoritmos simétricos, a mesma chave é usada para criptografiar e descriptog...
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de si...
A alternativa correta para descrever a característica de um worm é:
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Existe um malware que, ao conseguir acesso não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a existência de certo...
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitig...