///
A respeito de criptografia, julgue o item seguinte.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do...
XSS (Cross-site scripting) é um tipo de ataque por meio do qual o atacante explora erros nos códigos de entrada de dados, e a prevenção de ataques XSS...
No que tange à segurança da informação, julgue o seguinte item.Os princípios fundamentais da segurança da informação incluem confidencialidade, integr...
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.A Common Criteria estabelece que um produto de software imple...
A responsabilidade pela implantação do SGSI cabe exclusivamente aos profissionais da área de TI; a direção da organização apenas acompanha o processo.
No que se refere à segurança em recursos humanos, de acordo com a referida norma, papéis e responsabilidades na segurança da informação, por meio de c...
Julgue o próximo item, relativos à segurança da informação.Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devend...
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.A segregação de funções é um procedimento de segurança que visa separa...
O sujeito, o provedor de identidade e o provedor de serviços são as partes envolvidas em um processo do tipo autenticação, considerando-se o SAML e o ...
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...