///
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo. Um ataque de inundamento de conexões (syn flood) te...
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet...
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulam...
Julgue o próximo item, a respeito da gestão de segurança da informação.O uso de firewalls é uma opção secundária para a proteção de redes de dados que...
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.O uso de snapshot é ideal como complemento aos becapes granulares...
Acerca da criptografia, assinale a opção correta.
Assinale a opção em que é corretamente apresentado um algoritmo de criptografia que utiliza cifra de fluxo.
Com referência a assinatura e certificação digital, assinale a opção correta.
Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project...