///
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.A participação dos órgãos ...
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.No que diz respeito aos riscos de segurança da informação, essa no...
Em relação ao gerenciamento de riscos, julgue o item seguinte.Um evento que venha a causar impacto negativo na confidencialidade de uma informação pod...
No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), processos de autenticação e de a...
Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características. Um ataque do tipo UAF (use-after-f...
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível...
Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.
Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. Um firewall...
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de ze...