///
Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. A...
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à infor...
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode s...
Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...
Acerca da criptografia, assinale a alternativa correta.
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alterna...
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, ...
Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?