///
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.O algoritmo de criptografia AES (advanced encryption standard)...
Com relação a vírus de computadores e malwares em geral, julgue o próximo item. Malwares propagam-se por meio de rede local, discos removíveis, correi...
Com relação à segurança da informação, julgue o item seguinte.Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fog...
No estabelecimento do SGSI, a organização deve preparar uma declaração de aplicabilidade que inclua os objetivos de controle e controles selecionados ...
Julgue o item subsequente com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da admini...
Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que exi...
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.Para que ocorra análise de riscos, é necessário que todos os contr...
A respeito dos sistemas de backup, julgue o item seguinte.Entre os meios de armazenamento mais utilizados corporativamente pelas áreas de tecnologia d...
No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.A autenticação de múltiplos fatores é um processo de verificação da repr...