O malware que altera utilitários do sistema em uso ou do sistema operacional,
escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder
ações maliciosas ou outros tipos de malware, é chamado de:
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus
recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos
atrasos ou tendo suas conexões rejeitadas, é o ataque de:
A norma NBR ISO/IEC 27005 é uma norma
internacional que aborda a gestão de riscos em
segurança da informação. Qual etapa é parte
fundamental do processo de gestão de riscos
conforme a NBR ISO/IEC 27005?
No contexto do monitoramento de aplicações com
Zabbix, qual é a característica que ajuda a coletar
informações detalhadas sobre o desempenho e a
saúde das aplicações?