///
A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.Normalmente, no planejamento de um ataque, o invasor determina o camin...
Acerca da ação de softwares maliciosos, julgue o item subsequente.Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter...
Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.No TLS 1.2, a função SHA-256 foi substituída pelo MD5-...
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.Em c...
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de util...
Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Segundo o que preconiz...
Fuzzing é um tipo de teste de prevenção de ataques que consiste na inserção de poucos dados não aleatórios em uma aplicação web com a expectativa de s...
Julgue o próximo item, com base nas normas ABNT:NBR ISO/IEC 27001:2022 e ABNT:NBR ISO/IEC 27002:2022. De acordo com a ABNT:NBR ISO/IEC 27002:2022, o c...