///
Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulner...
O STRIDE é um framework de modelagem de ameaças utilizado em ambientes de DevSecOps. Dentre as categorias de ameaças do STRIDE, o DOS e o Spoofing afe...
Em uma grande organização, com diversas filiais e escritórios descentralizados, o departamento de Tecnologia da Informação está implantando uma soluçã...
Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autor...
Sistemas de detecção de intrusão (IDS) são:
Dentre os métodos de autenticação apresentados, aquele que é considerado o mais seguro para identificar um usuário antes de acessar um recurso computa...
A política de segurança de uma organização prevê as bases da garantia de segurança de informação. Neste contexto, é INCORRETO afirmar que um dos conju...
Dentre as alternativas abaixo, a única que apresenta características típicas de um Firewall UTM é:
O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a...
Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirma...