///
Julgue o item seguinte, acerca de criptografia.
Para cifrar dados, sistemas criptográficos assimétricos são
mais rápidos que sistemas simétricos.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Ess...
De acordo com a IN n.º 1/2009 do GSIPR, julgue o item que se segue.O comitê de segurança da informação e comunicação deve propor normas relativas à se...
Com relação à gestão de segurança da informação, julgue o item a seguir.Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas de...
Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-s...
Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...
Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. Caso o recurso de logon único do protocolo Kerberos seja util...
Em relação a OWASP Top 10, julgue o item a seguir. De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte ...
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptiv...
Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue o item subsecutivo.Os processos para obter softwares seguros abrangem a aquisição de s...
Acerca das funções hash, julgue o item subsequente.Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá ...