///
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projet...
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode se...
A propósito de ataques a redes e serviços, julgue o próximo item.Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilizaçã...
Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
Acerca dos softwares Microsoft Exchange e SharePoint 2010, julgue os itens a seguir. No servidor Exchange 2010, é possível montar até cinquenta bases ...
Na avaliação de riscos, procura-se uma base que sirva para efeitos de comparação, como a análise e a avaliação de riscos efetuadas em épocas anteriore...
Julgue o próximo item, relativos a desenvolvimento seguro. Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciame...
Julgue o próximo item, referente à certificação digital e à gestão de risco. No Brasil, os certificados digitais são obtidos por meio de autoridades c...
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.A capacidade de localização de identidades preexistentes em siste...
Julgue o próximo item, relativo à criptografia.Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do...