///
O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dir...
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. Quando uma mídia removível não for mais nece...
Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre el...
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte. Se o texto cifrado ...
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.O padrão PKCS#7, utilizado no algoritmo Diffie...
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qual é possível capturar senhas ...
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.Em uma auditoria, para a verificação dos siste...
Acerca das funções hash, julgue o item subsequente.O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a r...
Uma política de segurança da informação deve fornecer orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do neg...
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.A identificação dos controles exi...