///
Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de cri...
A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. ...
Julgue o item a seguir, a respeito de criptografia.Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é...
Os procedimentos de auditoria interna de segurança da informação precisam levar em consideração não só os requisitos normatizados em normas aplicáveis...
A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empres...
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o i...
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.Diante de riscos identificados que necessitam de tratamento, a orga...
Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis inva...
Julgue o próximo item, referente a segurança física.O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria ...
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. Dados sobre os quais tenha sido calculado um val...