Filtrar


Questões por página:
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado
Questão Anulada
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
Dentre os tipos de malwares, o spyware se caracteriza por
Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação.
Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização.