///
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...
Representam medidas de proteção em aplicações web, EXCETO
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pú...
De acordo com a NBR ISO/IEC 27001, integridade é
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
O certificado digital do tipo A1
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypert...
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal. I. Este teste tem como objetivo realizar uma auditoria de ...
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...