///
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.É maliciosa a varredura de rede (scan) realizada com o objetivo de faze...
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Ferramentas automatizadas para ataques MITM (man-in-the...
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.CybOX é uma linguagem padronizada para codificação e comunicação de informações ...
Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. Para os efeitos da citada lei, as assinat...
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.Em uma auditoria, para a verificação dos siste...
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.Pela definição adotada no NIST RMF, um controle de privacidade é uma sa...
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. É apropriado que ações relacionadas à...
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da s...
Acerca de segurança da informação, julgue o item a seguir.A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alter...
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedi...