///
Julgue o item subsequente, a respeito de segurança da informação.O modelo de gestão e as características do negócio de uma organização não devem ser c...
Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain N...
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-s...
Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridg...
No que diz respeito à criptografia, julgue os itens a seguir. Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação d...
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.Na comunicação de um usuário com um servidor web de certificado SSL (...
Julgue o item a seguir com relação à gestão de risco.Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um e...
Considerando-se aspectos de segurança da informação na contratação voltada para a segurança em recursos humanos, devem ser observados os seguintes pri...
Com base na NBR ISO/IEC 27005, julgue o item seguinte. O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da ...
Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o im...