///
A respeito da autenticação e proteção de sistemas, julgue o item que se segue. Na notificação por push, os métodos de autenticação de dois fatores (2F...
Com relação à segurança da informação, julgue o item seguinte.A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia ...
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.O padrão PKCS#7, utilizado no algoritmo Diffie...
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.A declaração de uma variável em um programa pode causar vulne...
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.Uma das características de TAXII é a disponibilização de métodos de autenticação...
Julgue os próximos itens, que se referem à certificação digital.Os certificados mutuamente assinados são mais seguros que os assinados por uma terceir...
Caso o SGSI já esteja aprovado, a definição do contexto na gestão de riscos é opcional, pois, no SGSI, o propósito da gestão de risco inclui as diretr...
A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmiss...
Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. Os riscos devem ser identificados, quantificados...
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.