///
Julgue o item subsequente, a respeito de segurança da informação.O modelo de gestão e as características do negócio de uma organização não devem ser c...
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. A estrutura operacional de um programa de medição de segurança da informação é determina...
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segur...
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A diferença básica entre análise de impacto no negócio (AI...
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Interne...
Acerca do desenvolvimento seguro de software, julgue o item seguinte. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a cone...
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. Uma das diferenças entre VPN IPSec e VPN SSL está nas cam...
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir. Tecnologias de múlt...
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir. I A criptografia simétrica usa somente uma chave tanto para encriptar qu...