///
Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPN...
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
São pilares da Segurança da Informação:
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir do último backup completo é denominado backup
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptogr...
Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional.
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na c...
Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da refer...