///
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Cabe ao provedor de serviço em ...
Acerca da segurança da informação, julgue o item que se segue.A confidencialidade da informação garante que, em uma comunicação, a origem e o destino ...
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.No modelo FCAPS, a gerência de falhas é classificada como reativa q...
Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer...
Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...
Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambie...
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.O algoritmo de criptografia AES é considerado simétrico e tem a capacidad...
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.A avaliação de riscos envolve a comparação dos resultados da análise de riscos fre...
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o ite...
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir....