///
Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões c...
Acerca do desenvolvimento seguro de software, julgue o item seguinte. No caso em que contas-padrão não são alteradas em razão de o console de administ...
Julgue o item a seguir, a respeito de criptografia.Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de en...
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lis...
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:IP de origem: identifica...
É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou...
O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet pa...
Julgue o próximo item a respeito de segurança da informação.Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um ...
No que se refere aos ataques cibernéticos, julgue o item seguinte. Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sist...
Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não con...