///
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.Por ser um algoritmo simétrico, o AES utiliza a mesma c...
O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utiliz...
Acerca de MFA, julgue o item a seguir.Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de seguran...
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. A troca de informações entre autoridades certifi...
No que diz respeito à NBR ISO/IEC 12207, julgue o próximo item.Faz parte do processo de verificação examinar se os produtos satisfazem aos requisitos ...
A respeito de artefatos maliciosos, julgue o item que se segue.O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit ...
Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é ...
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acess...