///
NÃO se trata de uma falha de segurança em aplicações:
Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é INCORRETO afirmar:
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e q...
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A impla...
Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas: − Fraudes devido a excesso de...
De acordo com a Norma NBR ISO/IEC 27002:2013, no item Organização da segurança da informação, o compartilhamento e troca de informações sobre novas te...
Em uma semana, um backup completo é executado na noite de segunda‐feira e um backup incremental é executado todas as noites seguintes, até quinta-feir...
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en...
O PCN - Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos ...