///
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer dire...
Comparando a criptografia simétrica com a assimétrica, observa-se que
Na NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco é o proc...
Nas questões de n. 23 a 25, assinale a assertiva correta.
Um dos campos do certificado digital no padrão X.509 é o de assinatura do certificado. Esta assinatura é realizada pelo(a):
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de...
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, ...
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e protege...
Por política de segurança entende-se
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros u...