///
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.A utilização de múltiplo...
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RTO (recovery time objective) representa o último ponto,...
Julgue o item que se segue, acerca de data mining e data warehouse.No desenvolvimento de software, devem ser previstas validações ou codificações nas ...
A respeito de segurança da informação, julgue o seguinte item. A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, ...
Acerca de gestão de ativos, julgue os itens a seguir. As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pe...
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI). Segundo a Nor...
No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...
A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por me...
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.A norma em tela prevê que o SGSI inclua uma estrutura para defin...