///
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...
Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque
Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta.
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências g...
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de...
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) ...
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de
A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.