///
A respeito de becape e restore, julgue os itens seguintes. Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho tota...
O estabelecimento de política de segurança da informação é atividade primária prescrita pela NBR ISO/IEC 27001:2006, sendo realizada na fase Do (Execu...
No tratamento de risco, há opção de se reduzir ou de se transferir o risco. Na primeira opção, são tomadas ações para reduzir a probabilidade ou conse...
Por meio da assinatura digital, é possível verificar a propriedade da autenticidade de determinada informação.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir. Identificação de dados ...
Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.A análise de linha do tempo de eventos de interesse ...
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.Todo inventário possui diversos tipos de ativos. Entre os ati...
A violação da política de segurança da informação deve ser apurada por meio da aplicação de processo disciplinar formal: é o que estabelece o controle...
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...
Fuzzing é um tipo de teste de prevenção de ataques que consiste na inserção de poucos dados não aleatórios em uma aplicação web com a expectativa de s...