///
Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignora...
Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma ...
Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de orig...
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. D...
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.De acordo com a tabela de objetivos de control...
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das maneiras de se combater, com antecedê...
Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.O impacto de um incidente de segurança da i...
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. Como solução de verificação de in...
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de r...