///
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o item su...
No que diz respeito à criptografia, julgue os itens a seguir.As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptaçã...
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Na definição de um plano de continuidade de negócios, deve se...
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:IP de origem: identifica...
Julgue o próximo item, relativos a testes de penetração e a modelagem de ameaças. Um teste de conhecimento pode ser escolhido se o objetivo for testar...
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-al...
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. Normalmente, a chave privada está incluída em um certificado digi...
Julgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma ent...
Com referência à segurança da informação, assinale a opção correta.
Na aplicação de controle de segurança, funções e áreas de responsabilidade devem ser realizadas de forma conjunta, pelas mesmas pessoas para reduzir a...