///
A respeito de métodos de autenticação, julgue o próximo item. Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigi...
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Um ataque de negação de serviço é dificilmente detectad...
Julgue o próximo item, a respeito da segurança da informação. As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e ...
Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de orig...
A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS...
Julgue o próximo item, a respeito da gestão de segurança da informação.Para a identificação de ameaças à segurança da informação, recomenda-se a reali...
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é bas...
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir. Tecnologias de múlt...
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.