///
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibin...
O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o esquema de criptografia a se...
Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O códig...
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensa...
O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e desc...
Sobre o padrão ISO/IEC 15408, considere: I. Este padrão é flexível em relação ao que deve ser avaliado, e portanto não está restrito aos limites de pr...
Segundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo que
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...
Em relação à norma ISO/IEC 27002, considere:I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de ...