///
Julgue o item a seguir, relativo à criptografia e suas aplicações.Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar ass...
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...
Julgue os itens de 110 a 115, relativos à segurança de sistemas.Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a s...
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utili...
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implantação de um firewall em u...
Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento...
Com relação a ataques a redes de computadores, julgue os itens a seguir.A técnica de spoofing explora a autenticação com base no endereço, com o ataca...
De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as ...
A respeito de segurança da informação, julgue o seguinte item. Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da...
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Vulnerabilidades são falhas desconhecidas e que não possuem risco...