///
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?
São considerados algoritmos utilizados em criptografia assimétrica:
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfar...
Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional contratou uma auditoria de segurança da informação. Dent...
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo. I.NAT provê uma segurança por obscuridade, uma vez que impe...
Durante a fase de testes de segurança de uma aplicação, um analista submete entradas de dados aleatórias e inválidas com o objetivo de explorar falhas...
Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os pacotes passam pelos roteadores dos provedores de In...
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido...
Ao criar sua equipe de resposta a incidentes (CSIRT), a organização deverá definir seus serviços considerando as estruturas e modelos adequados para f...
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assina...