///
Acerca de criptografia e proteção de dados, julgue o item a seguir.Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equaç...
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...
Assinale a opção que corresponde ao processo de identificação, classificação e tratamento das vulnerabilidades, em que o tratamento consiste ou na cor...
Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização
O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os ...
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. As siglas RTO e RPO referem-se, respecti...
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.No pentest do tipo caixa branca, o pentester tem conhecime...
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.Situação hipotética: Após a instalação de um plugin do navegador, um usu...
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazen...
Com relação aos dispositivos de segurança de TI, julgue o item que se segue. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote...