///
Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado ...
Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...
Considerando criptossistemas de chave pública, julgue o item a seguir.O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura ...
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuár...
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.Recomenda-se que todas as senhas sejam armazenadas em um repositório da organização e...
A abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA.
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.
Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de...
A respeito de soluções de alta disponibilidade, julgue o item a seguir.O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para ...
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.A estratégia de resposta não precisa alinhar-se ao plano de cont...