///
Acerca de segurança da informação, julgue o item a seguir.Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a...
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas. O siste...
Julgue o item subsecutivo, referentes às noções de segurança da informação.A segurança da informação visa preservar, entre outros, os seguintes princí...
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com...
Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedi...
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação. A referida...
Julgue o item seguinte, relativos a sistemas de proteção de dados.Na utilização da política de backup, é realizada a cópia completa dos arquivos em ca...