///
Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual....
A respeito dos conceitos de criptografia, julgue o item a seguir.Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmiss...
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais...
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.A camada de inteligência estratégica de ameaças abrange...
O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Exfiltração consiste ...
Com base na norma ISO/IEC 27001, julgue o item seguinte. Uma organização deve prever auditorias internas sobre o seu sistema de gestão de segurança da...
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.D...
Com relação a colaboração e mensageria, julgue os itens que se seguem.O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: ...
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...