///
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.Qualquer evento adverso, confirmado ou sob suspeita, relacionad...
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E...
A respeito da gestão de segurança da informação, julgue o item subsequente. Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, ca...
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças ...
As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...
Julgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido i...
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. O EAP suporta diferentes métodos de autenticação, entre eles o...
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma...
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, ...