///
Os Servidores Web possuem um número limitado de usuários que podem atender simultaneamente. Quando esse servidor é alvo de vários ataques simultâneos,...
O vírus CIH (também grafado como Win32/CIH), desenvolvido em 1998 com as iniciais do seu criador Chen Ing-Hau, apaga a BIOS (Basic Input/Output System...
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de se...
Quanto aos aspectos físicos da segurança da informação, selecione o tipo de equipamento que se recomenda para suportar as paradas e desligamento dos e...
Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se ...
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A cada subdomínio de um Certificado Wi...
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação": "pequeno programa de computador que propositalmente se replica. O...
Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informa...
Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta...