///
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados ...
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.Um sistema de gestão da segurança da...
Para se estabelecer um SGSI, é necessário definir a estratégia de avaliação dos riscos, que é importante para a preparação da declaração de aplicabili...
Julgue o item subsequente, relativo a protocolos. SSL é uma tecnologia obsoleta que permite o estabelecimento de links autenticados e criptografados e...
Relativamente a segurança da informação, julgue o item subsequente.No contexto da segurança física, é classificado como de risco intermediário um ambi...
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negóc...
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em clar...
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terce...
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes. Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por...