///
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado
A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aquel...
Um backup de dados é uma cópia de segurança dos seus arquivos, documentos, fotos, vídeos e outros dados importantes, armazenada em um local diferente ...
Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.
Em relação aos IDS e IPS, analise as informações a seguir:I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta...
Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conf...
Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de n...
O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de m...
Um analista de TI identificou um tipo de malware e está analisando seus componentes. A condição que determina quando a carga útil de um malware é ativ...
João foi contratado para fazer a gestão de risco em um órgão público de acordo com as diretrizes para o processo de gestão de riscos de segurança da i...
Sobre criptografia, analise as afirmativas a seguir.I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e ...