///
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Sobre ataques do tipo phishing, julgue o item a seguir. O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado ...
Acerca das normas ISO/IEC 15999-1 e ISO/IEC 15999-2, julgue o próximo item.A norma ISO/IEC 15999-2 especifica os requisitos para planejar, estabelecer...
Com relação à segurança da informação, julgue os itens .Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenc...
No que se refere à segurança da informação, julgue o item subsecutivo. A integridade relaciona-se com a veracidade da informação durante todo o seu ci...
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.Nesse caso, utilizava-se a e...
Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, par...
No que diz respeito à norma ISO/IEC 27005, de gestão de riscos, julgue o item seguinte. Nesse sentido, considere que a sigla SGSI, sempre que utilizad...
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.Na criptografia assimétrica, a chave pública deve apresentar tamanho variad...
Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, ju...