///
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, ti...
O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, proteger e detectar. 20
Julgue o item que se segue, relativo a port scanning. O port scanning não pode ser prevenido, sendo possível apenas a sua detecção, pois é uma técnica...
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...
Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como p...
A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio...
A fim de se alcançar a melhoria contínua na implementação e na operação do SGSI, o Do (fazer) do PDCA executa ações corretivas e preventivas a partir ...
Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de