///
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para ...
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho...
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.Até a presente data não existe nenhuma técnica capaz de burlar sistemas I...
Acerca da manutenção de código-fonte em COBOL, ferramentas de monitoramento, backup, gestão de impressão e segurança em ambientes de mainframe, julgue...
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em pr...
Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o ...
Conforme a ABNT NBR ISO/IEC 27005, há um alinhamento do processo do sistema de gestão de segurança da informação e do processo de gestão de riscos de ...
Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terce...
O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas ...
Acerca de criptografia, julgue o item que se segue. O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.