///
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:IP de origem: identifica...
A análise de vulnerabilidade engloba a identificação e a avaliação de riscos, de suas probabilidades de ocorrência e das possíveis perdas decorrentes ...
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Através da utilização de formas adequadas de tratamento o risco de...
Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...
Na gestão de riscos, o tratamento de riscos
A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade v...
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O OAuth é um protocolo que fornece aos aplicativos a capac...
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, norm...
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.Os ataques DDoS de camada de aplicação são caracterizados por explorar asp...
A respeito de segurança da informação, julgue o seguinte item. A política de segurança da informação é um documento formal aprovado pela alta gestão d...