///
Um funcionário da prefeitura utiliza um computador pessoal do tipo desktop para acessar o sistema corporativo para prestar serviços aos cidadãos. De a...
Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a cr...
NÃO é tipicamente colocado em uma DMZ:
A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptograf...
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir...
Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contid...
Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCOR...
Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza ...
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...
A NBR ISO/IEC 27005:2011 NÃO considera como opção para o tratamento do risco de segurança da informação: