///
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...
Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas d...
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de en...
No contexto da segurança da informação, a confidencialidade
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregan...
Sobre infraestrutura de chave pública é correto afirmar que
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR IS...
Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionan...
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. O e-mail é a uma for...
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo ...