///
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial...
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta.
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem cresci...
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...
De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informa...
A respeito do malware conhecido como worm, é correto afirmar que
Os vírus de macro são pequenos programas que infectam os computadores através dos
Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.