///
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. A falta de padrões para autenticação e criptografia, combinada à capacida...
Julgue o item a seguir, a respeito de criptografia.SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tama...
Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.O documento de política de segurança da i...
O Wireguard é uma solução para a implantação de VPN incorporada recentemente ao kernel, do Linux, e que suporta nativamente os algoritmos criptográfic...
A respeito de backup, julgue o item que se segue. O RTO (recovery time objective) determina o tempo que a área de tecnologia da informação leva para r...
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...
A NBR ISO/IEC 27001 foi preparada para prover requisitos que estabeleçam um sistema de gestão de segurança da informação (SGSI), ao passo que a ISO/IE...
Acerca de segurança da informação, julgue o item seguinte.Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é corr...
No que diz respeito a continuidade de negócios e gerenciamento de crises, julgue o item a seguir.No plano de continuidade de negócios, a função da aná...
Acerca de metodologia de operações de segurança, julgue o item subsequente. O SIEM (security information and event management) é um conjunto de ferram...