///
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não con...
Com relação a segurança em recursos humanos, julgue o seguinte item. Na NBR n.º 27001:2013, está previsto que as responsabilidades pela segurança da i...
Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha p...
Replicação de dados é uma técnica de armazenamento de dados para manter automaticamente a disponibilidade dos dados, a despeito das falhas do servidor...
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.Segundo as normas que regem as aquisições públicas, a e...
Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.A assinatura eletrônica vinculada a um certificado emitido no âmbito da I...
Julgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de pala...
Julgue o item a seguir, a respeito da gestão de relacionamento e do plano de negócios. O relacionamento com clientes internos da organização abrange a...
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Descrição, probabilidade, impacto e fator de ri...