///
Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as por...
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A lista de certificados revogados (LCR) de uma infraestrutu...
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. O monitoramento da experiência do usuário...
Um sistema de consulta a registros de rede, disponível em uma intranet corporativa, recebe parâmetros de entrada a partir de requisições HTTP e utiliz...
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Exfiltração consiste ...
A adoção de determinado processo de gerenciamento de serviços prescinde da geração de resultado ou produto exclusivos por esse processo.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. O impacto sobre o negócio, mensurado no moment...
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e d...
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir. I A criptografia simétrica usa somente uma chave tanto para encriptar qu...
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Diferentemente de outros ...