Filtrar


Questões por página:
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
Você é o responsável pela segurança de informação da organização em que trabalha e recebeu um e-mail automático do sistema de controle de acesso dos servidores da empresa informando que houve um ‘evento inesperado com probabilidade de ameaçar a segurança da informação’. Nesse contexto, é correto afirmar que, de acordo com a NBR ISO/IEC 27001, houve
Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que