///
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4. Ao acessar um sítio seguro na Internet e receber o certifica...
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. Considerando-se o algoritmo de assinatura digita...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A adulteração de URL é a forma mais simples de ataque de referência ...
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ...
Julgue o próximo item, relativo a segurança da informação. Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários...
Julgue o item a seguir, com base na NBR ISO/IEC 27002.O documento de política de segurança da informação tem como diretriz de implementação a necessid...
Em relação a sistemas ICS/SCADA, julgue o item a seguir.Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fat...
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.Na análise de riscos, a avaliação de probabili...
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir. Convém que a política de seguranç...
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.