///
Julgue o próximo item, relativo à criptografia.
São modos de operação seguros para cifras simétricas ECB, CBC e CTR.
Acerca de gestão da segurança da informação, julgue o item a seguir.A gerência da auditoria de segurança engloba, entre outros aspectos, a administraç...
Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementaç...
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Deve ser incluída na documentação do sistema de gestão de segurança da ...
O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços I...
O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser re...
Julgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.No pentest do tipo caixa preta, o pentester utiliza técnic...
Julgue o próximo item, referente a segurança física.O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria ...
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. As bibliotecas das fontes dos programas de u...
Quanto a sistemas de backup, julgue o item que se segue.A velocidade com que os dados podem ser recuperados em relação à restauração é uma das vantage...