///
Acerca da segurança de aplicativos web, julgue o item que se segue. Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de cont...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponib...
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. Os tomadores de decisão podem aceitar riscos ...
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. Quando implementada uma VPN usando-se o protocolo IPSE...
No que se refere à segurança da informação, julgue o item que se segue.Worm é um software que, de forma semelhante a um vírus, infecta um programa, us...
Com relação à segurança da informação, julgue os itens .Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenc...
Devem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essencia...
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um componente é redundante quando fornece cripto...
Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. Esquemas de criptografia de chave pública também s...
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.O TLS 1.1 é imune a ataques do tipo man-in-the-midd...