///
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.As boas práticas da gest...
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dess...
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.O propósito da identificação de riscos é compreender a natureza do risco e suas ca...
Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas d...
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.A proteção de dados e a privacidade de informações pessoais, a proteção de regi...
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O OAuth é um protocolo que fornece aos aplicativos a capac...
A característica da arquitetura zero trust definida como a divisão dos perímetros de segurança das redes em pequenas zonas para manter os acessos comp...
Acerca de políticas de segurança da informação, julgue o item seguinte.Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos...
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.O Plano de Gestão de Incidentes Cibernético...
Com relação à segurança lógica, julgue o próximo item. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no co...