///
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados: T_pub – Chave pública do emissor T_prv – ...
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de nec...
A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas me...
No que se refere à Segurança da Informação, considere as afirmações abaixo: I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para...
Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota d...
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...
Ao realizar o acesso a uma aplicação através do protocolo IPSec-AH, no modo transporte, é assegurada, no que diz respeito aos requisitos da camada de ...