///
A respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também ...
Acerca de criptografia e proteção de dados, julgue o item a seguir.Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equaç...
Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticid...
Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...
A respeito do NIST – secure software development framework, julgue o item subsecutivo.Na implementação desse framework, é recomendado utilizar técnica...
Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.A execuç...
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. Sistemas de rastreabilidade externa são co...
No que se refere à segurança da informação, julgue o item subsecutivo. Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os ...
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotét...