///
Com base em CSRF (cross site request forgery), julgue o item subsequente. Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma ...
Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização.
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.Até a presente data não existe nenhuma técnica capaz de burlar sistemas I...
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-seI manter os serv...
O algoritmo de Estado, função matemática empregada para a codificação e a decodificação, é desenvolvido pelo Estado para uso exclusivo de órgãos ou en...
A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que emprega...
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensA desvantagem de um IDS com análise por estado do protocolo é que ...
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.No documento em que é descrita a polític...
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. A política de segurança da informação s...
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.A f...