///
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.Para garantir o sigilo de um arquivo que trafegará em um...
Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridg...
A auditoria de sistemas de informação tem seu foco restrito aos sistemas de informação com suporte computacional em uso na organização.
A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI.
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detec...
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. A política de segurança da informação, que deve ser aprovada pela alta dire...
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item s...
Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança ...
No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma a...