///
De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui
No que se refere à terminologia de programas maliciosos e outras ameaças eletrônicas, considerando a definição mais usual, assinale a alternativa corr...
Os backups são importantes, pois permitem
Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências g...
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organizati...
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alterna...
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importa...
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da...
Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...