///
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a se...
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o ...
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e ...
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informa...
Em relação aos conceitos, tipos e políticas de backup, assinale a afirmativa correta.
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e si...
Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementa...
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux. A respeito das tabelas do iptables e suas funciona...
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura d...
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando: