///
Julgue o próximo item, relativo a segurança da informação. Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um...
Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.A atividade de avaliação de riscos em seguranç...
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho...
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o ...
Acerca de JWT, julgue o próximo item. Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Acerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (...
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. O impacto sobre o negócio, mensurado no moment...
Os procedimentos de produção de métricas e indicadores de gestão de segurança da informação devem ser mais bem orientados pelo conjunto de prescrições...
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quant...
Julgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e opera...