///
A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. O encerramento do processo de gestão de risco ...
Julgue o seguinte item, a respeito de segurança de aplicativos web. A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obriga...
O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, proteger e detectar. 20
Julgue o item que se segue, relativo a certificados digitais.Embora um certificado digital contenha informações como a data de expiração, as informaçõ...
Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arq...
No que diz respeito à criptografia, julgue os itens a seguir. Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação d...
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.As principais medidas de segurança contra backdoors, que, por sua natureza...
Acerca dos ataques a redes de computadores, julgue o item que se segue.Os ataques de negação de serviço na forma distribuída são mais eficazes que na ...
O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua pro...
Acerca das boas práticas de segurança da informação, julgue o item subsequente.O dispositivo de IPS (do inglês intrusion prevention system) utilizado ...