///
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.Spyware é um programa q...
Um ponto muito importante na segurança de sistemas operacionais em servidores é o Firewall. Analise as seguintes assertivas sobre esse recurso de segu...
Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002.
Referente à segurança da informação, bloquear conexões mal-intencionadas, tanto de entrada como de saída desse computador, que ocorrem muitas vezes se...
Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo...
A organização em que você trabalha possui um comitê para assuntos relacionados a GDPR que está criando uma política interna de gerenciamento dos dados...
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta. ( ) Um downloader é um software ma...
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e...
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?