///
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mu...
Considere que seja necessário monitorar uma rede de computadores para I. analisar todos os pacotes de dados que passam pela rede de forma a se obter u...
Diante de um risco, pode-se tomar 4 tipos de ação: Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I. Transferir: Pode-se transferir o...
A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte, saúde e segurança pública. ...
Segundo a norma NBR ISO/IEC 27005:2011, que trata da Gestão de Riscos de Segurança da Informação,
Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se d...
Segundo a Norma 17799, NÃO se trata de um critério a ser observado para classificação da informação, quanto aos aspectos de segurança adotados pela em...
Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as ações abaixo:I. Todos os requisito...