///
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos...
Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).Ataques de inundação HTTP são um tipo de ataq...
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. Os riscos devem ser identificados, quantificados e...
Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização.
Julgue o próximo item, relativo à política de segurança da informação.Ao desenvolver as políticas de segurança de uma organização, o gerente deverá co...
No que se refere a noções de segurança da informação, julgue o item a seguir.A identificação de ameaças no contexto da gestão de riscos compreende tod...
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.No contexto da prevenção de incidentes re...
No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...
Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as f...
Julgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e opera...