///
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia
O Cross-Site Scripting (XSS) I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado; II. explora vul...
Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da in...
Para que a restauração do backup de um banco possa ser iniciada
Sobre as definições aplicadas na NBR ISO/IEC 27001:2006, considere: I. Segurança da informação é a preservação da confidencialidade, integridade e dis...
Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de ri...
O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...
Sobre spyware é correto afirmar:
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse se...