///
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.Quando as cópias de segurança con...
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.Tanto o protocolo...
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis...
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.Ao estabelecer o sistema de gestão de segurança da informação (SGS...
A respeito de criptografia, julgue o item seguinte. Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se con...
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
A classificação da informação assegura um nível adequado de proteção à informação. De acordo com a ABNT NBR ISO/IEC 27002, uma ação a ser considerada ...
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Entre os objetivos de controle de manuseio de mídias inclui-se o contro...
Assinale a opção que apresenta o tipo de ciclo de gestão adotado pela norma NBR ISO/IEC n.º 27001:2013.
Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.