///
Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que:
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir. I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam div...
O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, ...
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o ...
A respeito da política de segurança da informação, considere as afirmativas a seguir.I. Uma política específica de sistema pode definir como o banco d...
Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
Em relação à criptografia, analise as afirmativas abaixo: I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação. II. ...
Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíqu...
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e ...
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo: