///
No que diz respeito aos aspectos de preservação da confidencialidade, a norma em apreço estabelece práticas adequadas para garantir que a informação e...
Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir. I As organizações devem estabelecer e manter critérios de risco de segurança da inform...
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A implantação de 2FA aumenta a complexidade para acesso ao sistema, m...
A respeito de malwares, julgue o item que se segue. Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do us...
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensA desvantagem de um IDS com análise por estado do protocolo é que ...
Acerca do ambiente Windows 2008, julgue os itens subsecutivos.O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografi...
O documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência d...
Julgue o próximo item, a respeito de XSS (cross-site scripting).Stored XSS é caracterizado quando determinado código malicioso é armazenado no servido...
Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como