///
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente. ID Token é um artefato que carrega info...
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e te...
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.As expectativas e percepções das partes intere...
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.A técnica Delphi é utilizada para realizar o trata...
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.Um dos mecanismos de proteção para aplicações e se...
Julgue o próximo item, a respeito da gestão de segurança da informação.Para a identificação de ameaças à segurança da informação, recomenda-se a reali...
Em relação à segurança cibernética, julgue o próximo item.Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações...
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.De acordo com a tabela de objetivos de control...
O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedi...
Com relação à gestão de segurança da informação, julgue o seguinte item.Para se estabelecer um sistema para gestão de segurança da informação, devem s...