///
Os procedimentos de classificação da informação quanto ao sigilo não podem ser concluídos sem que sejam investigados os riscos à perda de confidencial...
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Uma política de segurança deve prover indicadores pa...
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.Por ser um algoritmo simétrico, o AES utiliza a mesma c...
A respeito dos mecanismos de autenticação, julgue o seguinte item.Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da id...
No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...
O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, ...
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.Na primeira etapa do processo de geração de chaves do algo...
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.Avaliações de risco são obrigatórias na implementação do SGSI, não sendo mais necessá...
O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores d...
A respeito dos mecanismos de autenticação, julgue o seguinte item.Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo...