///
Segundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de ...
Acerca da segurança de aplicativos web, julgue o item que se segue. Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter ...
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.De forma geral, os ataques a redes de computadores compõem-se das segu...
No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade...
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à ades...
Acerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (...
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Em uma criptografia de chave pública, com qualquer protocolo de criptogra...
No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu rep...
No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde ...
A respeito dos mecanismos de segurança da informação, julgue o próximo item. O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private ...