///
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada. Assinale a opção que indic...
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir: I. Segundo a norma, os ativos da organização devem ser c...
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade d...
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de seguran...
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Consider...
Com a necessidade da migração para o trabalho remoto durante a pandemia, a editora EdLex definiu que as funções administrativas seriam realizadas no m...
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.( ) A segurança de endpoint...
A Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018) definiu as seguintes atividades do responsável por garantir a conformidade de um...
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o g...
Analise as seguintes afirmações relacionadas às soluções para Segurança da Informação: I. O Firewall é uma solução de segurança projetada para monitor...