///
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:
Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, ...
Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para es...
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servi...
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: ...
Em uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencia...
Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnera...
A assinatura digital garante os seguintes princípios básicos da segurança da informação: I. Disponibilidade. II. Não repúdio. III. Integridade. Quais ...
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar ri...
Analise as seguintes assertivas sobre firewalls: I. A abordagem de lista branca também é conhecida como default-rejeita. II. Firewalls sem estado mant...