///
Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço ...
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qual é possível capturar senhas ...
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.A porta utilizada pelo siste...
A respeito da Política de Segurança da Informação (POSIN), julgue o item subsequente.Uma POSIN deve estar em conformidade com a legislação vigente, co...
De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entida...
A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a a...
Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.Uma organização que prioriza a eficiência e a otimização no ...
Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridade...
Julgue o item que se segue, relativo a políticas de segurança da informação. Na definição do escopo da política de segurança da informação, devem-se d...
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.Recursos criptográficos são equipamentos portáteis dotados...