///
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. A detecção de ataques baseados em filtros com regras YAR...
Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.
Acerca de Internet, intranete tecnologias e procedimentos a elas associados, julgue o item a seguir.Uma proteção nos navegadores de Internet é direcio...
Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de ri...
Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.
Acerca de criptografia, julgue o item subsequente. AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para...
Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.A exclusão de controles considerados necessários deve ser justificada por meio...
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.Há pontos em comum nos obj...
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Segundo a ISO ...
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Controles preventivos alertam sobre a ocorrência de violações.