///
Acerca dos ataques a redes de computadores, julgue o item que se segue.O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são ...
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. Autenticação multi...
Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que...
Julgue o próximo item, relativos à segurança da informação.Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devend...
Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento...
Com relação à segurança da informação, julgue os itens .Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação ...
Em relação à criptografia assimétrica é correto afirmar que
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O processo de Business Impact Analysis (BIA) tem como objetivo produzir...