///
Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento...
Acerca da segurança de aplicativos web, julgue o item que se segue. Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de cont...
Por meio da promoção de melhoria contínua, a alta direção de uma organização demonstra sua liderança e seu comprometimento em relação ao sistema de ge...
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. Com...
A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empres...
Acerca de keyloggers e suas características, julgue o item subsequente.De maneira geral, keyloggers são códigos maliciosos usados para capturar inform...
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.A segurança da informação refere-se ao processo de proteger a infor...
Julgue o item seguinte, relativo a métodos e protocolos de autenticação.O programa ICP-Brasil é um método de autenticação baseada em certificados e, e...
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item. Os objet...
A respeito de segurança da informação, julgue o seguinte item. Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da...