///
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A solução de becape Veritas NetBackup possui grande gam...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RTO (recovery time objective) representa o último ponto,...
Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distri...
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenhar...
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Em criptografia assimétrica, para se...
Julgue o seguinte item, a respeito de segurança da informação.É por meio do tratamento de riscos que se identificam e se estimam os riscos, consideran...
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item. Exfiltração consiste ...
Com relação a norma ISO/IEC 27005, julgue o item subsequente.Os dispositivos da norma ISO/IEC 27005 harmonizam as atividades do processo de gestão de ...
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.A apropriada autenticação de usuários externos pode ser alcançada ...