///
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item. Nesse protocolo, o conceito de forward secrecy gar...
De acordo com a norma ABNT NBR ISO/IEC 27005:2019, em uma organização, o compartilhamento de determinado risco
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.As f...
Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de te...
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.Separação de tarefas, privilégio mínimo e necessidade de saber s...
Relativamente a segurança da informação, julgue o item subsequente.Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for cla...
Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.É um objetivo da Rede Federal de Gestão de ...
Julgue o próximo item, relativos a desenvolvimento seguro. Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciame...
Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem ...