///
Em relação a normativas de segurança da informação, analise as afirmativas abaixo: I. A norma que trata de boas práticas de segurança da informação é ...
A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y ini...
O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HT...
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades do...
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as...
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante u...
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na...
Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados...
Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir. I. A DLP ajuda a proteger informações confidenciais, identificando e monito...