///
Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho assoc...
Acerca dos softwares Microsoft Exchange e SharePoint 2010, julgue os itens a seguir. No servidor Exchange 2010, é possível montar até cinquenta bases ...
Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um...
Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto d...
De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entida...
Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) n...
Julgue o item a seguir, a respeito de segurança, criptografia e automação. O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar ch...
Julgue o seguinte item, relativo à segurança da informação, com base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.A ISO 27001 agrega control...
A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre ...
Acerca de mecanismos de segurança da informação, julgue o item subsequente.Certificação digital é o mecanismo de autenticação que permite ao criador d...