///
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para ...
No que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de ...
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos ...
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a segui...
Julgue o item que se segue, relativo a port scanning. O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corret...
Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação.
A respeito de malwares, julgue o item que se segue. Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não ...
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele...
Na gestão de incidentes de segurança da informação, um dos mecanismos de resposta a incidentes computacionais é