///
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O MFA pode utilizar o fator de inerência, conhecido como a...
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na ca...
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.No esquema de rotação de mídias para becape G...
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.A contrata...
Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de ...
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. Para reduzir vulnerabilidades, os controles de acesso deve...
Em relação a sistemas ICS/SCADA, julgue o item a seguir.O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, ...
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.A análise qualitativa de riscos utiliza a...
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede q...