///
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. A Norma Complementar n.º 2 é subordinada à IN01 do ...
A respeito da autenticação e proteção de sistemas, julgue o item que se segue. Na notificação por push, os métodos de autenticação de dois fatores (2F...
Acerca dos conceitos de becape e de recuperação de dados, julgue o item que se segue. Becapes podem ser realizados para atender a três propósitos dist...
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-seI manter os serv...
Julgue o item a seguir, a respeito da gestão de relacionamento e do plano de negócios. O plano de negócio, um documento em que são descritos os passos...
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma funç...
Acerca de armazenamento de dados, julgue o item a seguir.Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gr...
Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.Consoante o que o algoritmo RSA preconiza, n é usado como valor...
Julgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade. De acordo...