///
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.A utilização de múltiplo...
Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio ...
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no proces...
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Uma consequência pode levar a um risco específico ou a uma série d...
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.Requisitos legais e regulatórios a serem necessariamente atendidos pela or...
No que se refere à segurança da informação, julgue o item subsecutivo.Ocorre quebra de autenticação e gerenciamento de sessões quando, por exemplo, um...
No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja p...
Quanto a sistemas de backup, julgue o item que se segue.A velocidade com que os dados podem ser recuperados em relação à restauração é uma das vantage...