///
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...
Em relação à gestão de segurança da informação, julgue o item subsequente. Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulament...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Cross-site request forgery é um vetor de ataque que faz que o navega...
Selecionar objetivos de controle e controles para o tratamento de riscos não é tarefa inerente ao estabelecimento do SGSI, pois essa atividade é própr...
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que...
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulam...
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Segundo a ...
Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.Em uma instituição produtiva, a alta direção pod...
Julgue o próximo item, relativo a segurança da informação. No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tai...
Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.