///
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a...
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.A cr...
Julgue o próximo item, com relação a vulnerabilidades e ataques.Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades...
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não autorizada de equipamentos e ativ...
No que se refere à segurança da informação, julgue o item subsecutivo.Referências diretas inseguras a objetos, ou IDOR (insecure direct object referen...
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Em sistemas virtualizados, escape...
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.O GDPR é um regulamento do direito europeu a respeito de privacidade e ...
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis...
Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.