///
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. De acordo com a especificação OAuth 2.0, o token de acesso, credenc...
Julgue o item subsecutivo, a respeito da estrutura de gestão da segurança da informação nos órgãos e nas entidades da administração pública federal, d...
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O grupo de administração de crises (GAC) estabelecido pelo PCN é respon...
É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a...
Com base na NBR ISO/IEC 27001, julgue o próximo item. A conformidade na proteção de registros organizacionais importantes deve considerar riscos de fa...
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Entre os objetivos de controle de manuseio de mídias inclui-se o contro...
A respeito do NIST – secure software development framework, julgue o item subsecutivo.Enfatiza-se a importância crítica de se estabelecer mecanismos r...
A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um siste...
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.OSINT é potencialmente uma fonte de informação rápida e econom...