///
A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta.
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-...
Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança...
Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fra...
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente...
Hash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é o
Acerca das políticas de segurança da informação, assinale a alternativa correta.
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assina...