///
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tar...
O analista de suporte de sistemas de uma importante repartição pública realizou ao final do dia 1, um backup completo do servidor de arquivos. Durante...
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela s...
No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causa...
A analista Roberta instalou um novo firewall na infraestrutura de rede do TCE/TO. O firewall instalado por Roberta monitora os handshakes de três vias...
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante u...
Durante um processo de análise de risco, uma organização detectou que o uso de laptops fora da organização trazia um risco inaceitável de acesso não a...
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.I. O vazamento de dados sensíveis e sigilosos pode cau...
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utiliz...