///
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas. I. Os IPS podem operar com ba...
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente a...
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamen...
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir...
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns teste...
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas fal...