///
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensage...
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...
Julgue o próximo item, relativos à segurança da informação.A política de segurança da informação deve ser apresentada em um único documento, o qual de...
Acerca de testes de penetração, julgue o item seguinte. Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com...
Julgue o seguinte item, a respeito de segurança da informação.Tecnologias, processos e pessoas são os níveis considerados para a implementação da gest...
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.Conforme a versão mais recente dos controles CIS, um do...
Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de c...
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.No pentest do tipo caixa preta, o pentester utiliza técnic...
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...
A avaliação de riscos, uma atividade do processo de gestão de riscos, inclui a identificação e a análise dos riscos, as quais geram saídas para o trat...