///
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. De acordo com a especificação OAuth 2.0, o token de acesso, credenc...
Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado ...
Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança corporativa estratégica e gestão da segurança das comunicações.Confi...
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
Acerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes.O OpenSSL usa algorit...
Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI). A declaração de aplicabilidade deve estar obriga...
A respeito do NIST – secure software development framework, julgue o item subsecutivo.Enfatiza-se a importância crítica de se estabelecer mecanismos r...
Julgue o próximo item, relativo a segurança da informação. Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve...