///
Com relação a assinatura e certificação digital, julgue o próximo item.Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem us...
Julgue o próximo item, relativo à gestão de segurança da informação.De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser tes...
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. Na etapa de identificação das consequências, tem-se como entrada um...
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue o item seguinte. Programas maliciosos do tipo...
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.Os proce...
Nos sistemas assimétricos, as chaves são escolhidas de forma que se uma mensagem é cifrada usando uma das chaves, o criptograma correspondente é decif...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no...
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e dis...
A análise crítica do SGSI da organização deve ser efetuada periodicamente pela alta direção, considerando os resultados de auditorias externas, entre ...
Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.No contexto de continuidade de ...