///
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como d...
Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
Julgue o item a seguir, com base na NBR ISO/IEC 27002.Proprietários dos ativos são encarregados de proteger e salvaguardar os ativos de informação e p...
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Bot é um software malicioso que, quan...
O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a...
Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuraç...
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. O WPA2 usa o algoritmo de criptografia SAE (simultaneous ...
A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a a...
Com relação à segurança lógica, julgue o próximo item.No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviç...
De acordo com o CIS Controls, julgue o próximo item.O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inser...