///
Acerca de segurança da informação, julgue o item a seguir. Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado ...
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. No estabelecimento do plano de continuidade do negócio, d...
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. No processo de gestão de risco, as ameaças que...
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. Para al...
Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Empregada na criptogra...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. O objetivo do ataque de LDAP injection é manipular as consultas LDAP, po...
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Equipamento que tem informações classificadas como c...
A avaliação de riscos, uma atividade do processo de gestão de riscos, inclui a identificação e a análise dos riscos, as quais geram saídas para o trat...
Com relação a norma ISO/IEC 27005, julgue o item subsequente.Requisitos legais, regulatórios e contratuais estão entre os critérios para a escolha dos...