///
A seção da norma em questão que trata de compliance prevê aspectos para assegurar a conformidade com políticas de segurança da informação, normas, lei...
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.No Brasil, a assinatura d...
O posicionamento correto de um firewall é dentro da DMZ.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.No conte...
Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de ...
A relevância de qualquer controle é determinada pelos riscos específicos a que os patrocinadores estão expostos.
Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técn...
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pesso...
Com relação à gestão de segurança da informação, julgue o item que segue.A proteção dos registros organizacionais e a manutenção da privacidade de inf...