///
Acerca da gestão de riscos, julgue os próximos itens.A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Acerca de SAML e JWT, julgue o item a seguir. O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A adulteração de URL é a forma mais simples de ataque de referência ...
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.No Kerberos, o tíquete de concessão (TGT) pos...
Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a
Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), d...
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.
Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e ...
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir. Tecnologias de múlt...
A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.No backup diferen...