///
No que se refere ao uso de Jenkins, julgue o item seguinte.O Jenkins permite interagir com diferentes tipos de credenciais, sendo uma delas a utilizaç...
As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as hum...
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.É responsabilida...
Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Todo incidente de rede é ...
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.Todo inventário possui diversos tipos de ativos. Entre os ati...
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo. De acordo com a referida norma, os riscos são aceitáveis, desde...
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Tendo como referência a situação hipotética precedente, julgue o item a seguir. A principal consequência de um ataque DDoS é a perda de integralidade ...
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. O estabelecimento de um programa de medição de segurança da informação dentro da organiz...
Com relação aos dispositivos de segurança de TI, julgue o item que se segue. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote...