///
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projet...
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.Entre os controles considerados como melhores práticas para a segurança da info...
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. A integridade dos dados é indiferente à alteração de da...
XSS (Cross-site scripting) e entidades externas de XML são exemplos de controles e boas práticas para o desenvolvimento seguro.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamen...
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públic...
Acerca de API, julgue o item que se segue. A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo ...
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.D...
Assinale a opção em que é corretamente apresentado um algoritmo de criptografia que utiliza cifra de fluxo.
A avaliação do risco em uma organização deve contemplar a identificação, quantificação e priorização do risco em relação ao critério de aceitação do r...