///
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada pa...
Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à infor...
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...
O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitora...
No processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do...
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação e...