///
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. A violação do princípio de privilégio mínimo está relacion...
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.A definição e a seleção da estratégia de continuidade de negócios d...
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, ...
O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utiliz...
Assinale a opção em que é citado o processo que, no gerenciamento de identidade e acesso, corresponde à criação e ao gerenciamento de contas de usuári...
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lis...
Considerando o Decreto n.º 10.748/2021, que institui a Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item que se segue.Um dos objetivos ...
Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.
Julgue o próximo item, referente ao Plano Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 11.200/2022, e ao Plano de Ges...
Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.A estratégia de resposta não precisa alinhar-se ao plano de cont...