///
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A tecnologia de mídia LTO 8 é ideal para becapes de sis...
Julgue o item seguinte, com base nas normas da ABNT. Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite ...
É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restri...
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet...
Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o o...
Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, ...
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabri...
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.A fim de evitar um ataque de DDoS, ...
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue. A política para gerenciamento de chaves pode contemplar, por exemplo, o tempo de vida ...