///
Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...
Julgue o próximo item, relativo a segurança da informação.A segurança da informação visa unicamente à preservação da confidencialidade, da integridade...
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.Enquanto, no backup incremental, apenas os arquivos alterados d...
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Honeypot é uma t...
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, entã...
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio...
Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrô...
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SQL injection consiste em inserir ou manipular consultas efetuadas pel...
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocorrência de violações.