///
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.No método de autenticaçã...
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. No processo de tratamento de riscos de segura...
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qual é possível capturar senhas ...
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).Ainda que seja para cumprimento de obrigação regulatória p...
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.De acordo ...
A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recupera...
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Utilizado para a captura ilegal de informações de uma máquina em...
É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las.
Com relação à segurança em redes de computadores, julgue o item subsequente. Em segurança da informação, o conceito de disponibilidade refere-se à pre...