///
Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às inform...
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. Quando implementada uma VPN usando-se o protocolo IPSE...
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.Conforme o princípio da confidencialidade, deve haver me...
Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Denomina-se screenlogger o código malicioso projetado para monitora...
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. De acordo com a ABNT NBR ISO/IEC 270...
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:IP de origem: identifica...
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se
No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o ...
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computa...