///
No contexto do protocolo TSL, analise as afirmativas a seguir.I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protoco...
Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de comp...
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de info...
Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC)...
A ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particul...
A respeito da instalação de sistemas de monitoramento e detecção de intrusos, é correto dizer que:
Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O ...