///
Com relação aos sistemas de becape, julgue o item que se segue.Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Julgue o próximo item, relativo a políticas de segurança da informação.Para que se implemente a política de segurança da informação, a alta direção de...
Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a e...
É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-s...
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...
De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança...
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir. Segundo o NIST SP 800-61, é recomendável evitar, sempr...
Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários ...
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.O padrão WPA2 é inseguro contra ataques de força...