///
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as pe...
Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado,...
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a a...
O Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não s...
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de infor...
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Sobre métodos de ataque a computadores, considere: I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da orig...
O PCN - Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos ...