///
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O MFA pode utilizar o fator de inerência, conhecido como a...
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.Os controles da segurança da informação elencados na NB...
Com relação à segurança da informação, julgue o item seguinte.A integridade da informação, um dos pilares da segurança da informação, visa garantir qu...
Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e d...
Acerca de criptografia, julgue o item que se segue. A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviada...
Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. A compressão de dados antes da encriptação geralme...
O procedimento de becape padrão proporciona confidencialidade, integridade e disponibilidade dos dados.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. Ent...
No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...