///
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...
A respeito do processo de gestão de riscos, julgue o item que se segue.Para avaliação do conjunto de controles de uma organização devem-se considerar ...
A respeito do NIST – secure software development framework, julgue o item subsecutivo.Na implementação desse framework, é recomendado utilizar técnica...
Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em clar...
A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citad...
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.No controle de malwares, whitelis...
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes d...
No que se refere à segurança da informação, julgue o item seguinte.Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo d...
Tendo como referência a situação hipotética precedente, julgue o item a seguir. A técnica utilizada no ataque descrito envolve a modificação de mensag...
Acerca da análise dinâmica de código, julgue o item a seguir.Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.