///
A respeito da autenticação e proteção de sistemas, julgue o item que se segue. O JSON Web Token consiste em três partes separadas por pontos: o cabeça...
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. Segundo a ISO 27002, as polí...
A respeito de segurança da informação, julgue o seguinte item. A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, ...
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, imp...
Em relação à segurança cibernética, julgue o próximo item.Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto...
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.Uma política de controle de acesso deve ser estabelecida, document...
Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável p...
Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. Evitar o acesso indevido a informações é um dos critéri...
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de r...
No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja p...