///
Com relação a malware, julgue o próximo item.Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade malici...
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode se...
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.A realização de verificações de autenticidade e de inte...
A respeito da autenticação e proteção de sistemas, julgue o item que se segue. Na notificação por push, os métodos de autenticação de dois fatores (2F...
Julgue o item seguinte, acerca de criptografia.Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas simétricos.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. Pelo fato de os algor...
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. A alta direção de uma organização deve estar diretamente envolvida na gover...
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).A NBR ISO/IEC n.º 38.500:2015 ...
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Um analista com acesso legalmente constituído extraiu dados...
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...