///
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeit...
Em relação a documentos eletrônicos e assinatura digital, é correto afirmar:
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administraçã...
Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais danos decorrentes de incidentes e...
O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pe...
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de ...
Um plano de continuidade de negócio deve:
O gerenciamento de riscos é umas das atribuições do gerente de projetos de desenvolvimento de software. Entre as atividades relacionadas a riscos, est...
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, ...
A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da ...