A técnica de ataque a redes que visa explorar uma vulnerabilidade
associada a um recurso tecnológico, podendo, inclusive, ser
utilizada para exploração de vulnerabilidade zero-day, é
denominada
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No que se refere à elaboração de sistemas de gerenciamento
de segurança da informação, assinale a opção que apresenta um
novo controle constante na norma ISO/IEC 27001:2013 em
comparação com a norma ISO/IEC 27001:2005.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.