///
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.Os registros do Syslog e do Microsoft Event Viewer têm a eles agre...
No que se refere a blockchain, julgue o próximo item.Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e t...
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. Quando uma mídia removível não for mais nece...
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010. HAZOP é um exame estruturado e sistemático de uma...
Em relação ao SIEM (security information and event management), julgue o item subsequente.O SIEM é uma técnica que usa a perspectiva interna do sistem...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. SQL injection, LDAP injection e XSS (cross‐site scripting) são ataqu...
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de...
Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.O processo do Sistema de Gestão de Segurança da Informação (SGSI...
A respeito dos sistemas de backup, julgue o item seguinte.O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo,...