///
Qual norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação, de...
Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:I - os perímetros de segurança sejam clar...
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados: T_pub – Chave pública do emissor T_prv – ...
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maiori...
Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação liv...
Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota d...
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...
Considere a afirmativa abaixo. Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse ti...
Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacante...