///
O vírus CIH (também grafado como Win32/CIH), desenvolvido em 1998 com as iniciais do seu criador Chen Ing-Hau, apaga a BIOS (Basic Input/Output System...
Assinale a alternativa que apresenta a prática recomendada ao utilizar o e-mail para comunicação profissional na área da saúde.
Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como: (1) Backup diferencial. (2) Backup multiple...
Conforme os padrões internacionais (ISO/IEC 17799) a Segurança da Informação possui atributos básicos associados a ela. A propriedade que garante que ...
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utiliza...
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como: (1) Assinatura digital. (2) Mecanismos de encrip...
Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de...
As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem ...
A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de uma organização. Sobre PSI, assinale a alternativa incorreta.
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão: 1ª) são ferramentas de detecção e monitoramento que não age...